Arrivano come email nelle caselle di posta dei clienti e sembrano in tutto e per tutto inviate dalle banche, ma sono tentativi di phishing pericolosi, anche perché la qualità nell’impostazione del tranello, la scelta di grafica e loghi (comparabili a quelli originali), il testo “corretto” ed il layout compatibile con quello degli invii usuali da parte degli istituti di credito, potrebbero effettivamente ingannare i malcapitati. E’ Bitdefender a segnalare, in particolare, due campagne di phishing attive alla fine di giugno per i clienti di Intesa Sanpaolo e Unicredit.
Nel caso di Intesa Sanpaolo, l’email inviata informa che il conto del destinatario è temporaneamente sospeso, in relazione al fatto di avere ignorato una pretestuosa richiesta di effettuare una verifica “obbligatoria” sul proprio profilo di online banking. Richiesta che ovviamente non può provenire in questi, né in altri termini, dalla banca. Ed insieme, gli attaccanti avvertono che le carte di credito e le transazioni bancarie online sono state disabilitate.
Si invitano pertanto i clienti a riconfermare la propria identità compilando, a partire dall’email di phishing gli stessi dati inseriti durante il processo di registrazione iniziale sul portale di Intesa.
Per quanto riguarda invece la campagna riservata ai clienti Unicredit, non è molto differente e fa leva sulle paure immediate che l’email suscita nei clienti. Per riattivare il conto e riabilitare le funzioni di prelievo o pagamento utilizzando il conto bancario, agli utenti Unicredit viene richiesto infatti di aggiornare alcune informazioni personali, di fatto cedendole ai cybercriminali.
Il trucco, in entrambi i casi, di base è sempre lo stesso, ma evidentemente continua a funzionare considerato come le campagne di phishing siano anche quest’anno in crescita e redditizie, anche perché dietro c’è senza dubbio uno studio accurato, pianificazione con la certezza che l’aumento delle transazioni online e l’incremento dell’uso del mobile banking, anche da parte di nuove categorie di utenti, siano elementi essi stessi tali da giustificare l’impegno per ordire la truffa.
L’analisi di Bitdefender Antispam Lab rivela che apparentemente gli indirizzi IP di invio siano giapponesi, e possano collegare i due tentativi al medesimo gruppo criminale, semplicemente gli attaccanti sarebbero passati da una banca all’altra durante le campagne, lanciando brevi attacchi in pochissimi giorni, in modo da non essere intercettati dai sistemi di rilevamento delle frodi e dalle soluzioni antiphishing.
Tentativi di questo tipo non sono infrequenti, si sa, ma allo stesso tempo è importante anche “monetizzare” gli sforzi compiuti. Per questo gli esperti di Bitdefender sono convinti che gli attaccanti torneranno presto a sfruttare altre banche nelle prossime settimane.
Occhi aperti servono quindi sui prossimi tentativi: la richiesta di reimpostare le password, o inserire le credenziali di login, ma anche un semplice avvertimento di una frode al proprio conto sono sempre da valutare con estrema cura, tenendo come riferimento primo l’accesso ai propri istituti solo direttamente dalla app utilizzata di consueto o digitando la url direttamente sul browser con attenzione.
A volte vengono sfruttati anche gli errori di digitazione per portare i clienti su siti fraudolenti con nomi del tutto simili a quelli legittimi. Agire frettolosamente, senza pensare, non paga mai ed è quindi fondamentale, fermarsi, ragionare, al massimo verificare anche solo con una telefonata al proprio gestore ed in ogni caso fidarsi “pochissimo” delle email in arrivo non richieste, e per ognuna di esse iniziare, come primo passo, a verificare l’effettivo indirizzo di invio, che non corrisponde ovviamente mai al nome che si legge e nasconde un dominio di invio non legittimo.
© RIPRODUZIONE RISERVATA