Massima attenzione con le carte Postepay. E’ in corso una nuova campagna phishing (una particolare tipologia di truffa attraverso messaggi di posta elettronica ingannevoli) rivelata dal Computer Security Incident Response Team, il CSIRT della Presidenza del Consiglio dei Ministri.
“È stata individuata una campagna di phishing ai danni dei possessori della carta prepagata PostePay che, sfruttando il pretesto di una verifica dei dati associati alla carta, procede alla raccolta dei dati forniti dalle vittime, in particolare: credenziali di accesso al portale Poste Italiane, nome utente e password; numero di telefono; dati relativi alla carta di credito, compreso il codice OTP”.
Scatta un nuovo allarme, dunque, dopo la nota ufficiale del CSIRT. Stavolta l’attacco hacker si basa su un link che porta ad un sito Web contraffatto, che imita molto bene quello di Poste Italiane e, alla fine della procedura, porta l’utente direttamente al vero sito di Poste.
LEGGI ANCHE >>> Xiaomi Mi Band 6, altre due caratteristiche confermate: ci sarà anche Alexa
“Sulla base di campagne simili già osservate in precedenza, si ipotizza che i mezzi di diffusione siano SMS di smishing inviati direttamente allo smartphone della vittima e/o email di phishing. Le analisi – prosegue il CSIRT – hanno evidenziato che tale pagina implementa un meccanismo di verifica del nome utente finalizzato ad appurare che il suo formato corrisponda a quello di una reale utenza Poste Italiane”.
LEGGI ANCHE >>> Ever Given, l’incidente è catastrofico. La manovra a forma di genitali maschili, virale
Le novità del nuovo attacco hacker alle carte postepay, stavolta, riguardano le tempistiche – in tempo reale – per prelevare denaro tramite acquisti online, o versamenti sui propri conti. Si tratta di un livello di sofisticazione superiore a quelli visti in passato, complice la recente introduzione dell’obbligo del secondo fattore di autenticazione per molte transazioni.
“L’interazione continua informando la vittima della necessità di ulteriori verifiche sui dati inseriti e, successivamente, dell’inserimento del codice OTP – ammonisce il Computer Security Incident Response Team del Consiglio dei Ministri – probabilmente al fine di procedere all’autorizzazione di un pagamento della vittima nei confronti dell’attaccante”.
La vittima viene quindi reindirizzata a una pagina di errore, che rimanderà nuovamente alla pagina di richiesta di OTP. “Dopo aver ripetuto l’operazione di inserimento dell’OTP altre 2 volte, alla vittima viene mostrata una pagina con la dicitura la verifica è andata a buon fine, a seguito della quale, però, vi è un ulteriore reindirizzamento alla pagina di richiesta dell’OTP”.
In casi simili a questo sempre un occhio riguardo all’inserimento delle credenziali, soprattutto se riguardano siti a cui si accede mediante link apparsi sulla casella di posta elettronica. Sempre cosa buona e giusta valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC).
Se le onde assumono una forma “quadrata” è meglio se esci dall’acqua: stai rischiando grosso,…
Per tutti quelli che apprezzano l'abbonamento al Game Pass di Xbox ci sono probabilmente brutte…
Su WhatsApp, è possibile proteggere le chat inserendo una password. Nel mondo digitale, la protezione…
Per tutti i possessori di un device Android c'è in agguato una minaccia che, potenzialmente,…
Molti pensionati hanno diritto a più di un anno di pensione arretrata: ecco come funziona…
SPID in pericolo, presto potrebbe non solo diventare a pagamento, ma essere addirittura sostituto dalla…