In questo articolo vi parlo di una truffa che è capitata a parecchie persone che ho avuto modo di conoscere, ovvero la truffa di un falso contatto di Hype. Grazie a questo articolo vi spiego un po’ come un truffatore potrebbe accedere al vostro conto corrente o conto Hype.

Tipi di Attacchi che sfrutta un Cyber-criminale per rubarti il conto:
Phishing:
Il phishing è un altro tipo di attacco che sfrutta un possibile attaccante nell’eseguire una falsa pagina web molto simile a quella originale, in modo che la truffa possa sembrare reale alla vittima. Tuttavia, ci sono dei accorgimenti da considerare: spesso il link del sito originale non è identico; infatti, molte persone con poca esperienza si insospettiscono subito di fronte a SMS o email contenenti messaggi su pagamenti sospesi o pacchi non arrivati, ma non è così che bisognerebbe agire. In tutti i casi, né le banche, né le poste, né qualsiasi altro sistema inviano link o SMS riguardanti situazioni del genere. Inoltre, è improbabile che un sistema vi chieda esplicitamente di cliccare su un link per risolvere una situazione di sicurezza. Gli attacchi di phishing cercano sempre di spingervi a cliccare su link che spesso non assomigliano al sito originale. Ad esempio, se ricevete un messaggio da un criminale tramite un social network, il link potrebbe essere www.hypee.it, mentre il sito ufficiale è www.hype.it. L’inganno è evidente anche dalle lettere stesse; abituati a leggere di fretta o a non prestare attenzione ai dettagli, possiamo diventare vittime di questo tipo di attacco. Inoltre, nessun social network, banca, servizio di consegna o altro invia mai link eccessivamente urgenti che richiedono un’azione immediata.
Social Engineering:
Il social engineering o meglio conosciuto in italiano come attacco di ingegneria sociale, è un attacco che permette al cyber-criminale di cercare di studiare la vittima al fine di ricavare più informazioni possibili per ricavare dei dati di accesso. Spesso questa tecnica può essere collegata anche con la psicologia informatica, in quanto se un cyber-criminale studia bene la vittima tramite questo attacco può arrivare a capire bene la vittima e a come spingerla nel farla cadere nella trappola d’attacco.
Smishing:
Questo tipo di attacco è particolarmente noto per cercare di rubare i dati di accesso della vittima tramite SMS fraudolenti. Spesso viene utilizzato per inviare messaggi riguardanti pagamenti di pacchi sospesi o, come nel caso di questo articolo, per avvisare che il conto bancoposta è sospeso.
SMS Spoofing:
Nella maggior parte dei casi, questo tipo di attacco avviene tramite un falso SMS inviato da un cyber-criminale che sfrutta un numero di telefono vero, ad esempio quello del gestore del servizio, come Poste Italiane in questo caso. Il criminale, avendo accesso al numero di telefono del vero gestore della banca o della posta, può utilizzare questa tecnica, nota anche come Fake SMS, per falsificare il mittente del messaggio e far credere alla vittima di essere il vero gestore del servizio di Home Banking.

Truffa Hype:
Di recente, mia sorella ha ricevuto un messaggio da Hype che segnalava un “accesso anomalo al suo conto”, invitandola a risolvere il problema aprendo un link e compilando i dati richiesti. Tuttavia, è importante non seguire questo tipo di istruzioni, poiché nessun servizio di home banking, servizio logistico come Amazon o servizio di streaming invierebbe SMS per richiedere dati sensibili come quelli delle carte di credito o per eseguire pagamenti mancanti. Inoltre, il link fornito nel messaggio non apparteneva neanche a Hype, il che indica che il cyber-criminale non era particolarmente professionale in questo caso. Sebbene abbia falsificato il mittente, è importante notare che i messaggi precedenti provenivano effettivamente da Hype, dal loro vero numero di telefono.

Come possiamo essere sicuri che il link è fraudolento?
I servizi bancari, postali o logistici non inviano messaggi richiedendo di compilare moduli all’interno di link.Possiamo utilizzare un sito chiamato Virus Total per analizzare il link senza aprirlo, verificando se potrebbe essere di phishing.Tuttavia, i cyber-criminali possono rendere il link invisibile ai comuni antivirus prima di inviarlo, rendendo questa tecnica di difesa meno affidabile.Nell’analisi del link, si può notare che molti antivirus non rilevano il link come parte di un furto d’identità, ma il sito risulta essere segnalato come phishing.

Il link ricevuto tramite SMS mostra l’IP di provenienza del web server (104.25.234.53), il quale risulta essere situato negli Stati Uniti e pulito al 100% da tutti i software antivirus. Nell’analisi dell’indirizzo IP, si nota che la pagina è stata reindirizzata sotto un’altra catena di indirizzi web, come indicato dallo Status Code 302.


Analizzando più nel dettaglio, si può notare che il link dell’SMS fraudolento è stato reindirizzato da altri siti web attualmente non disponibili, creando così una catena di reindirizzamenti verso la pagina della frode (Redirection Chain).


È stato un piacere condividere queste informazioni con voi. Restate vigili anche riguardo alle email e continuate a segnalare situazioni simili. Sono qui per aiutarvi in caso di necessità. Alla prossima!