Il CSIRT Italia ha pubblicato un avviso riguardante una nuova campagna di phishing volta a rubare le credenziali degli utenti inducendo le vittime a visualizzare un presunto documento contenente delle fatture da liquidare.
La mail, redatta in italiano, invita l’utente a cliccare su un link appositamente preparato per accedere ai dettagli del documento ADOBE PDF contenente le presunte fatture. Qualora l’utente clicchi sul link, verrà visualizzata una landing page malevola che riporta i loghi e i riferimenti del servizio di posta elettronica inerente al dominio della mail della vittima, come ad esempio “outlook.com”, quindi la landing page proposta riporta riferimenti riconducibili ai servizi erogati da Microsoft. All’interno di questa pagina è presente un falso modulo di autenticazione che richiede all’utente di inserire la password dell’indirizzo email, già precompilato dall’attaccante.
Se l’utente inserisce la password e procede con il login, viene visualizzato un messaggio di errore falsificato riguardante un inserimento non valido della password. Dopo il terzo tentativo, l’utente viene reindirizzato alla pagina di login legittima associata al dominio della sua mail.
Per mitigare i rischi derivanti da questo tipo di attacco, sia gli utenti che le organizzazioni sono invitati a verificare scrupolosamente le e-mail e ad attivare le seguenti misure aggiuntive:
- fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
- non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
- accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati d’accesso.
Infine, si raccomanda di valutare la verifica e l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti dal CSIRT Italia, al fine di rafforzare le difese contro questo tipo di minacce informatiche sempre più sofisticate e diffuse.