Tag: CYBERCRIME

Sicurezza informatica

Attenti alla finta email di Enel: è una truffa!

C’è una nuova campagna di phishing in atto, che sfrutta ancora una volta il nome di Enel. Il logo e il brand più grande fornitore italiano di energia elettrica, infatti, viene utilizzato nelle email truffa inviate a migliaia di cittadini. L’allarme viene dalla Polizia Postale, che ha pubblicato uno specifico avviso sul suo sito ufficiale.

Per la precisione il brand e il logo utilizzati sono quelli di Enel Energia, società del gruppo Enel che vende energia elettrica sul mercato libero. Nella finta email Enel offre un rimborso per errata fatturazione, una sorta di conguaglio, al quale l’utente può accedere cliccando su un link.

Truffa clienti Enel, attenzione alle email phishing | Libero Tecnologia

E’ la solita trappola: una volta fatto click sul link l’utente finisce in un finto sito Enel all’interno del quale dovrà inserire i suoi dati, compresi quelli del conto corrente sul quale vuole ricevere il fantomatico bonifico per il rimborso.

Cosa dice la finta email di Enel Energia

Il messaggio che stanno ricevendo in questi giorni migliaia di caselle email è scritto in un buon italiano, senza errori grammaticali, e questo lascia presupporre che la campagna di phishing sia stata architettata proprio in Italia. Da tempo, infatti, l’Italia non ha più molto da invidiare ad altre nazioni in quanto a truffatori telematici.

Nel corpo dell’email in questione si legge: “Gentile Cliente, si tratta di un ultimo sollecito, si dispone di un rimborso incompiuto. Dopo i calcoli finali della tua bolletta enel energia, abbiamo stabilito che sei idoneo a ricevere un rimborso dell’importo di 128,04 euro. Cordiali saluto, Enel Energia“.

Truffa rimborso ai danni di Enel Energia: ecco come si compie

Come proteggersi dall’email truffa di Enel Energia

La Polizia Postale consiglia a tutti, per non cadere vittime della truffa, di non aprire l’email e di “contattare telefonicamente l’Enel, attraverso il numero verde, così da richiedere un controllo e verificare realmente la veridicità dei fatti“.

In realtà quest’ultimo consiglio, per quanto provenga direttamente dalla Polizia Postale, è opinabile perché è assolutamente inutile: Enel, quella vera, non manderebbe mail un avviso di rimborso. Come tutte le aziende del settore energia, infatti, al massimo procede ad effettuare dei conguagli stornando l’importo già pagato dall’utente dalle successive bollette.

Se ricevete una email di rimborso per una bolletta della luce o del gas, quindi, potete tranquillamente cestinarla e risparmiarvi l’attesa con il call center dell’azienda.

contattaci
Formazione

Egregor: Il nuovo virus che ricatta la vittima e poi propone un contratto

Egregor Team Press Release – November 30 2020“: non è un comunicato stampa di una ignota azienda americana, ma l’incipit dell’ultima comunicazione ufficiale dell’Egregor Team, cioè il gruppo di hacker che sta infettando i computer di mezzo mondo con il pericolosissimo virus Egregor.

Un collettivo di cybercriminali che si muove sempre più come una azienda, tanto è vero che ormai parla apertamente di “contratti” stipulati con le proprie vittime, che chiama “clienti“.
Sembrerebbe una presa in giro, ma non lo è poi molto visto che Egregor è un malware di tipo ransomware.

Un virus che, una volta entrato in un dispositivo, cripta e copia tutti i dati che trova e poi chiede un riscatto alla vittima. In cambio dei soldi avrà indietro i suoi dati e, se il “cliente” paga, i dati privati non verranno rivelati in pubblico. Un riscatto più che un contratto, come il termine inglese “ransom” conferma. Eppure, come detto, l’Egregor Team si muove proprio come una azienda e ha reso pubblico questo contratto, affinché le prossime vittime sappiano già cosa devono fare se vogliono tornare in possesso dei propri dati e non vogliono che le proprie informazioni vengano divulgate in pubblico. Ecco cosa c’è scritto in questo contratto.

Il contratto di Egregor

La protezione della forza lavoro ibrida: 3 consigli contro i ransomware •  RecensioneDigitale.it

L’Egregor Team, tramite la sua ultima comunicazione ufficiale, vuole sia spaventare che rassicurare le sue future vittime. Il “comunicato stampa” recita infatti: “Attenzione! Se hai stipulato un contratto con noi, tutte le conseguenze descritte in questo comunicato non ti toccheranno. Noi rispettiamo sempre i termini del contratto“. Una ditta seria, quindi, con la quale fare affari, “di noi ti puoi fidare“

Poi nel “contratto” compaiono le clausole:

  • Prima che tu decida se avere un contratto con noi oppure no le tue informazioni non verranno pubblicate o rivelate in alcun modo
  • Nel caso tu non ci contatti entro tre giorni pubblicheremo l’1%-3% delle tue informazioni. La struttura dei tuoi file non verrà rivelata a terze parti
  • In caso di contratto con noi tutte le informazioni verranno cancellate, senza possibilità di recupero. Ti verrà fornito un report sull’eliminazione dei file.
  • Poi il Team ribadisce di aver sempre rispettato i patti e che, mediamente, le società di data recovery fanno pagare dal 10% al 50% in più del riscatto richiesto per decriptare i dati. Insomma: conviene pure!

I problemi, invece, arrivano se il “contratto” non viene stipulato. Cioè se non si paga il riscatto chiesto dall’Egregor Team.

Virus Egregor: se la vittima si rifiuta di pagare, che succede?

Anche in questo caso l’Egregor Team ha una lista puntata, chiara ed esplicita:

  • I tuoi dati saranno caricati online e resi pubblici, oppure no in caso tu faccia un contratto con noi e paghi per i dati
  • La struttura dei tuoi file sarà mostrata a terze parti affinché possano scegliere cosa comprare, a meno che tu non faccia un contratto
  • I tuoi file saranno venduti e non ci importa cosa ne farà chi li ha comprati né dove verranno pubblicati
  • il team, infine, specifica che non rispondere alla richiesta di riscatto equivale a rifiutare il contratto. Con tutte le sue conseguenze.

Perché Egregor è pericoloso

Tutte queste parole sarebbero semplicemente una inutile manfrina, se non fosse che il virus Egregor è veramente pericoloso. Tecnicamente è un ransomware, cioè un virus che cripta i file e chiede soldi per decriptarli. Ma in realtà può fare molto di più.

A metà novembre Egregor è stato infiltrato nella rete del gigante sudamericano della grande distribuzione Cencosud, al quale è stato richiesto un riscatto del quale si sa però poco o nulla. Quello che è certo, però, è che Cencosud ha “rifiutato il contratto” e ha subito le conseguenze di questa decisione.

Dopo tre giorni dalla prima richiesta, infatti, è stata lanciata la prima ritorsione: dalle stampanti degli scontrini di centinaia di negozi hanno cominciato a uscire, a ripetizione, messaggi che ribadivano la richiesta di riscatto: “La tua rete è stata hackerata, i tuoi computer e i tuoi server sono bloccati, i tuoi dati privati sono stati scaricati“.

Una scena di sicuro non bella da vedere né per i dipendenti degli store né per i clienti. Decisamente un enorme danno di immagine, ma non solo: il reparto IT di Cencosud si è trovato costretto a bloccare e isolare tutta la rete interna, compresi i pagamenti elettronici, per tentare di arginare l’infezione virale di Egregor.

contattaci
Sicurezza informatica

Arrivano gli hacker Robin Hood: rubano ai ricchi per dare ai poveri

Tramite comunicati stampa pubblicati sul Dark Web, alcuni hacker hanno affermato di avere saldi principi etici e di fare beneficenza. Il nome tecnico sarebbe “The Darkside ransomware gang” e, come è facile capire, sono specializzati in attacchi ransomware.

I ransomware sono una particolare categoria di malware, cioè di virus elettronici, che quando infettano un computer o uno smartphone poi rendono illeggibili i dati del dispositivo crittografandoli. Il passo successivo è chiedere un riscatto (ransom, in inglese) alla vittima: o paga o perde i dati. 
Il dark web (in italiano: web oscuro o rete oscura) è la terminologia che si usa per definire i contenuti di internet nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi.

The Darkside ransomware gang affermano che le vittime dei loro attacchi sono solo grandi corporation e che parte dei riscatti vengono devoluti in beneficenza. Un po’ come faceva Robin Hood, solo che oggi il furto avviene online e la beneficienza si fa in bitcoin.

Come operano gli hacker Robin Hood

The Darkside ransomware gang afferma di colpire solo i network delle grandissime aziende, infettandoli con un virus ransomware che cripta tutti i dati. I riscatti richiesti sono a sei zeri: milioni di dollari per avere indietro i dati, oppure i file vengono pubblicati su un portale che la gang gestisce.

La gang ha pubblicato anche le ricevute di due versamenti effettuati alle associazioni caritatevoli, dimostrando così che qualcuno ha effettivamente pagato il riscatto: 0,88 bitcoin (che valgono 10.000 dollari) a testa alle associazioni no profit Children International e The Water Project..

Pensiamo che sia giusto che parte del denaro che hanno pagato – si legge nel comunicato – vada in beneficenza. Non importa se voi credete che il nostro lavoro sia sporco, ci piace sapere che abbiamo aiutato qualcuno a cambiare vita“. La cosa, però, non è così semplice: le donazioni sono fatte con denaro esplicitamente sporco, quindi verranno bloccate e ai poveri non andrà il becco di un quattrino.

Hacker etici

Negli ultimi tempi non è raro trovare gruppi organizzati di hacker che si muovono in questo modo. Durante i mesi più duri della pandemia da Covid-19 molte gang si sono astenute dall’attaccare le strutture sanitarie (mentre altre, purtroppo, hanno bloccato interi ospedali in USA e in Germania).

Nel 2016 un gruppo chiamato Phineas Fisher affermò di aver bucato i server di una banca per poi donare i soldi alla provincia autonoma di Rojava, in piena guerra e attualmente al centro delle pressioni della Siria da una parte e della Turchia dall’altra. Nel 2018 la gang GangCrab ha invece regalato le chiavi crittografiche alle vittime dei suoi attacchi, ma solo quelle siriane.

contattaci
Sicurezza informatica

Torna il malware bancario Emotet: come difendersi!

Il lupo perde il pelo ma non il vizio: è tornato Emotet, pericolosissimo malware che ci ruba le credenziali dell’home banking online, ed è tornato con una nuova campagna phishing parecchio sofisticata. Erano cinque mesi che non venivano registrati attacchi di Emotet, ma ora è stato rilevato nuovamente in circolazione.

Come in passato, anche questa volta la campagna di phishing usata per veicolare il virus è rivolta soprattutto a indirizzi e-mail aziendali. I nuovi messaggi contengono un allegato Word, contenente una macro che esegue un codice e fa partire l’infezione. Il meccanismo è un po’ diverso da quello usato in passato e, per questo, ora Emotet riesce a sfuggire agli antivirus “statici” che si basano su regole fisse e liste di malware già conosciuti.

Non è la prima volta, da quando è nato nel 2014, che Emotet cambia faccia per sfuggire ai controlli delle suite di sicurezza più diffuse come ricorda la società di cybersecurity che lo ha nuovamente individuato.

Come funziona Emotet

Anche questa variante di Emotet viene veicolata tramite una email di phishing basata su tecniche di ingegneria sociale raffinate. Il messaggio di posta è scritto bene, non contiene errori e sembra un vero messaggio inviato da un’azienda o un’altra divisione dell’azienda stessa che si vuole colpire.

Se l’utente ci casca e apre l’allegato, Word gli chiede di attivare le macro perché il documento ne contiene una. Ma con le macro attive vengono in realtà eseguiti dei comandi PowerShell che scaricano il virus sul computer e danno inizio all’infezione. Se il computer è connesso in rete, quindi, Emotet comincia a diffondersi tra i contatti dell’utente colpito.

Lo scopo del malware, comunque, resta sempre lo stesso: accedere ai dati dell’utente in cerca di credenziali e altri dati sensibili, specialmente account di online banking.

Come difendersi da Emotet

Il primo passo per difendersi da Emotet è quello di interrompere la catena di trasmissione, quindi cedere al phishing. Analizzare molto bene le e-mail prima di scaricare un allegato è fondamentale. Poi è certamente necessario avere installato un ottimo antivirus (leggi i migliori antivirus del 2020), con controllo della posta elettronica, allegati inclusi.

In tal modo, anche se l’utente abbocca e scarica l’allegato, l’antivirus blocca l’operazione dopo aver scansionato il file e trovato le tracce della macro che scarica il malware. Trattandosi nel caso specifico di un malware prettamente aziendale, infine, è utile che tutta l’infrastruttura di rete sia protetta a livello centrale e non solo di singoli PC usati dai dipendenti.