Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”
- News
- Visite: 20416
Una vecchia conoscenza della pirateria informatica ha fatto il suo ritorno sui dispositivi elettronici degli italiani: stiamo parlando della tentata truffa “tipo DHL”, ossia una tecnica di imbroglio che sfrutta l’invio tramite mail fittizie a nome del famoso servizio di spedizioni di un finto file .xlsx (formato Excel) che, se aperto dal malcapitato, abilita le macro e fa iniziare una serie di infezioni di tipologia Trojan Horse che si ha come obiettivo i conti correnti dei malcapitati.
Come in passato, e come in altre truffe analoghe, il messaggio in calce alla mail fa riferimento a presunti servizi erogati da DHL all’azienda bersaglio della truffa per i quali è richiesto il saldo di una fattura entro breve tempo, fattura ovviamente ingannevole così come il messaggio che la accompagna.
Il ritorno di questa pericolosa infezione è stato segnalato dagli esperti di sicurezza informatica del Cert-PA; la particolarità di questo espediente è la cura dedicata dai truffatori alla mail-vettore, scritta in un italiano talmente preciso da confondersi perfettamente con le mail originali mandate da DHL stessa. In casi simili, come per esempio la truffa ai clienti del popolare servizio di hosting Aruba, la natura fraudolenta di mail e relative richieste di pagamento anticipato era facilmente deducibile dal fatto che il promemoria fosse scritto in un italiano da “Google traduttore”, diversamente da questo specifico tentativo di raggiro.
Tale azione di cybercrime tuttavia non è dissimile, nell’oggetto e nelle modalità, da due distinte truffe circolate nei mesi scorsi in Italia: sia il vettore del file (DHL) sia la tecnica sono infatti già stati utilizzati per due diversi attacchi fraudolenti nel recente passato. Il riferimento è ovviamente alla finta mail DHL dei mesi conclusivi del 2018 (in quel caso, segnalato dalla Polizia Postale sulla sua pagina Facebook ufficiale, l’obiettivo erano i dati sensibili dei privati, dato che la richiesta faceva riferimento a un presunto pacco in giacenza da ricevere per il quale servivano i dati di residenza della vittima della truffa) e alla tentata frode dello scorso giugno in cui un presunto avvocato richiedeva un pagamento per una prestazione da lui fornita, la cui mail era accompagnata da un file .xlsx in tutto e per tutto simile a quello oggetto dello studio di Cert-PA. Il modus operandi era il medesimo: aprendo il file Excel si avviava una catena di infezioni attraverso l’abilitazione delle macro.
Diversamente dalle campagne di tipologia malware che colpiscono solitamente gli utenti residenti in Italia, come sottolineato, l’italiano delle mail di questa ondata di attacchi è particolarmente curato e quindi molto più difficile da disinnescare rispetto ai tentativi del recente passato sopra menzionate; anche la formattazione html del corpo della mail e l’utilizzo dei loghi aziendali della DHL è in tutto e per tutto riconducibile al format originale, il che rende questa minaccia particolarmente insidiosa anche per quegli utenti più “navigati” ed esperti. L’unico antidoto a questo nuovo attacco “virale” ai nostri dispositivi è quello di prestare la massima attenzione, prendendo le adeguate contromisure.