Truffa tramite e-mail di sessione scaduta
La cosiddetta truffa via email "Sessione scaduta" è una campagna fraudolenta progettata per rubare le credenziali di accesso sfruttando la fiducia che gli utenti ripongono nei loro provider di posta elettronica. Nonostante sembrino avvisi di account legittimi, questi messaggi non sono in alcun modo collegati ad aziende, organizzazioni o provider di servizi autentici. Il loro obiettivo è semplice: indurre i destinatari a visitare una pagina di phishing e a fornire informazioni sensibili.
Sommario
Come funziona la truffa
Queste email di phishing sono concepite per assomigliare alle notifiche di sistema di noti provider di posta elettronica. Sostengono che la sessione email di un utente è scaduta a causa di inattività e invitano il destinatario ad accedere nuovamente per ripristinare l'accesso. Il messaggio in genere contiene:
- Un falso avviso riguardante la disconnessione dell'account per motivi di sicurezza.
- Un link "Accedi di nuovo ora" che porta a una pagina di accesso fraudolenta.
Il sito di phishing imita il design del provider preso di mira, che sia Gmail, Outlook o un altro servizio, e richiede al visitatore di inserire nome utente e password. Una volta inserite le informazioni, gli aggressori ottengono immediatamente il controllo dell'account.
Cosa succede quando un account viene compromesso
Avendo accesso all'account di posta elettronica della vittima, i truffatori possono:
- Leggere e raccogliere comunicazioni personali o aziendali riservate.
- Reimposta le password per altri servizi collegati all'email.
- Utilizzare l'account per inviare messaggi di phishing o spam ai contatti della vittima.
- Vendere le credenziali rubate sul dark web ad altri criminali informatici.
Questo tipo di compromissione può portare al furto di identità, alla frode finanziaria e all'accesso non autorizzato ad altri account.
Più che semplice phishing: la minaccia del malware
Sebbene l'obiettivo principale della truffa "Sessione scaduta" sia quello di rubare le credenziali, email di phishing simili possono anche veicolare malware. Questo può essere fatto in due modi:
- Allegati dannosi come documenti Word o Excel infetti, PDF, archivi ZIP/RAR, script o file eseguibili. L'apertura di questi file, e in alcuni casi l'attivazione di macro, può infettare il sistema.
- Link dannosi che indirizzano a siti web che ospitano malware, attivando download automatici o inducendo l'utente a installare autonomamente il file dannoso.
Una volta installato, il malware può registrare le sequenze di tasti premuti, rubare dati aggiuntivi, crittografare i file per chiedere un riscatto o consentire l'accesso remoto al dispositivo infetto.
Rimanere protetti
Per evitare truffe di questo tipo è necessaria la massima attenzione e una chiara comprensione dei comuni indicatori di phishing. Fate attenzione agli avvisi di sicurezza inaspettati che vi spingono ad agire immediatamente, poiché sono spesso progettati per creare panico e indurre a decisioni affrettate. Prestate attenzione quando incontrate link che indirizzano a pagine di accesso ma sembrano sospetti o non corrispondono al dominio legittimo del vostro fornitore di servizi. Prestate attenzione alla qualità del messaggio, come grammatica scorretta, formattazione insolita o branding incoerente, che possono essere forti segnali di un'email fraudolenta. Soprattutto, evitate di cliccare sui link o di aprire allegati da messaggi indesiderati. Verificate invece eventuali avvisi sospetti accedendo al vostro account email direttamente tramite il sito web ufficiale del fornitore, anziché tramite i link forniti nel messaggio.