Truffa con richiesta di autorizzazione alla consegna del messaggio
I criminali informatici continuano a fare affidamento su e-mail credibili per indurre i destinatari a rivelare informazioni sensibili. Uno degli esempi più recenti è la truffa "Message Delivery Authorization Required", un'operazione progettata per imitare le notifiche di routine della posta in arrivo e manipolare gli utenti inducendoli a fornire le credenziali del proprio account. Sebbene questi messaggi possano sembrare professionali, non hanno alcun collegamento con aziende, organizzazioni o fornitori di servizi legittimi.
Sommario
Una premessa ingannevole mascherata da gestione di routine della posta elettronica
Le email fraudolente affermano che il destinatario ha diciannove messaggi in attesa di autorizzazione. Per rendere l'avviso più urgente, il messaggio truffaldino mostra i presunti dettagli di sei di questi, descrivendoli come fatture, ordini o richieste di preventivo. Niente di tutto ciò è autentico: gli avvisi sono fabbricati per indurre i destinatari a interagire con la pagina di phishing dei truffatori.
Quando la vittima tenta di "rilasciare" o "autorizzare" i messaggi, viene reindirizzata a un portale di accesso falso, creato per rispecchiare la vera pagina di accesso e-mail del destinatario. Tutte le credenziali digitate in questo clone vengono raccolte e trasferite direttamente agli aggressori.
Perché questi messaggi sono così convincenti
I tentativi di phishing non sono più sempre pieni di errori. I criminali informatici sono diventati abili nel produrre contenuti che sembrano coerenti con la reale corrispondenza aziendale. Questo aumenta la probabilità che gli utenti, soprattutto quelli che gestiscono le caselle di posta aziendali, si fidino della notifica e completino i passaggi richiesti.
Gli account di posta elettronica aziendali sono un obiettivo molto ambito, poiché comprometterli spesso sblocca l'accesso a numerose piattaforme collegate, come servizi cloud, ambienti di condivisione file, strumenti di gestione dei progetti e altro ancora. Da lì, gli aggressori possono tentare di diffondere malware o di penetrare più a fondo nella rete aziendale.
Minacce innescate da un singolo account compromesso
Una volta che i truffatori ottengono l'accesso a un account, diventa possibile un'ampia gamma di attività dannose. L'accesso non autorizzato può portare a furti di identità, frodi e attacchi secondari a colleghi o contatti personali. Gli account compromessi possono anche essere utilizzati per richiedere denaro ai contatti, pubblicizzare truffe o inviare file e link infetti da malware.
Gli account finanziari sono particolarmente a rischio, poiché gli aggressori potrebbero avviare transazioni o acquisti online non autorizzati. Negli ambienti aziendali, la posta in gioco aumenta ulteriormente: gli account infiltrati potrebbero essere sfruttati per diffondere trojan, ransomware o altri malware che minacciano la rete.
Segnali di pericolo comuni in queste truffe via e-mail
- Notifiche improvvise su "messaggi in sospeso" che richiedono autorizzazione.
- Reclami che fanno riferimento a fatture, ordini o preventivi mai previsti.
- Link che portano a pagine di accesso che assomigliano a veri portali di accesso ma contengono URL insoliti.
- Linguaggio che sottolinea l'urgenza per spingere ad agire immediatamente.
- Email che impersonano fornitori di servizi ma rivelano indirizzi di mittenti non corrispondenti.
Il ruolo del Malspam nella distribuzione del malware
La truffa fa parte di un più ampio ecosistema di attacchi dannosi basati su e-mail. Il malspam rimane una tattica diffusa perché prende di mira direttamente il comportamento degli utenti. I messaggi possono contenere allegati o link che installano malware una volta aperti. Questi payload sono disponibili in molti formati, come file eseguibili, archivi, documenti, file JavaScript e altro ancora.
Alcuni formati richiedono azioni aggiuntive da parte dell'utente prima che l'infezione si verifichi. Ad esempio, i documenti di Office potrebbero richiedere l'attivazione di macro e i file di OneNote potrebbero spingere l'utente a fare clic su un elemento incorporato. Gli aggressori sfruttano attivamente questi comportamenti per garantire il corretto funzionamento dei loro payload dannosi.
Potenziali conseguenze della caduta della vittima
- Email compromessa e account collegati.
- Attività finanziaria non autorizzata.
- Violazioni aziendali e diffusione di malware interni.
- Perdita di informazioni sensibili.
- Furto di identità su vasta scala.
- Problemi di privacy e sicurezza a lungo termine.
Cosa fare se hai già inserito le tue credenziali
Chiunque abbia inviato i dati di accesso a una di queste pagine di phishing dovrebbe agire immediatamente. Cambiare le password di tutti gli account potenzialmente interessati e contattare i team di supporto ufficiali competenti per ulteriore assistenza. Ritardare aumenta il rischio di uso improprio dell'account e di esposizione dei dati.
Rimanere al sicuro andando avanti
I truffatori continuano a perfezionare le loro tecniche e le email dannose e raffinate sono ormai all'ordine del giorno. Trattate con sospetto qualsiasi richiesta indesiderata di autorizzazione di messaggi, rilascio di email o verifica delle informazioni dell'account. Verificate sempre la legittimità di tali notifiche tramite canali verificati anziché tramite i link incorporati nell'email.
È fondamentale essere cauti, soprattutto perché le campagne email ingannevoli diventano sempre più sofisticate e capaci di provocare danni significativi nel mondo reale.