{"id":725,"date":"2017-09-11T08:30:49","date_gmt":"2017-09-11T06:30:49","guid":{"rendered":"http:\/\/www.digital-evidence.it\/?p=725"},"modified":"2017-09-11T08:38:39","modified_gmt":"2017-09-11T06:38:39","slug":"storia-di-un-attacco-informatico-truffa-del-falso-iban","status":"publish","type":"post","link":"http:\/\/www.digital-evidence.it\/?p=725","title":{"rendered":"Storia di un attacco informatico  &#8211; Truffa del falso IBAN"},"content":{"rendered":"<p>Attacco di tipo Mail in the Middle<\/p>\n<p style=\"text-align: left;\">In questi giorni sto trattando 2 casi di tentata frode con il falso IBAN e un terzo andato a buon<br \/>\nfine, dove l\u2019azienda in questione ha pagato una somma pari a 57.000 euro circa ad un IBAN<br \/>\nfalso.<br \/>\nA breve dar\u00f2 maggiori dettagli, per ora dico solo che questa \u00e8 una truffa che sta mietendo<br \/>\nmolte aziende, anche le pi\u00f9 grandi.<br \/>\nNel primo caso l\u2019azienda ha provveduto al pagamento, un\u2019altra, dopo aver pagato si \u00e8 subito<br \/>\nresa conto del possibile errore e ha chiamato la banca per bloccare il bonifico, la terza, gi\u00e0<br \/>\navvisata durante un\u2019attivit\u00e0 formatica, ha subito cancellato l\u2019email senza rispondere, questo<br \/>\ndettaglio \u00e8 importante, lo vedremo dopo.<br \/>\nLe tre aziende hanno una cosa in comune, lavorano con l\u2019estero e con aziende molto grandi.<br \/>\nAnche se raro, ho sentito parlare delle stesse truffe fatte &#8211; Italia su Italia &#8211; utilizzando come<br \/>\nIBAN carte PostPay prepagate con intestatari fasulli.<br \/>\nQui analizzeremo l\u2019ultimo caso.<br \/>\nLuned\u00ec 24 luglio l\u2019amministrazione di questa societ\u00e0 riceve la seguente email:<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-727\" src=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura.png\" alt=\"\" width=\"1100\" height=\"484\" srcset=\"http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura.png 1100w, http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura-300x132.png 300w, http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura-768x338.png 768w, http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura-1024x451.png 1024w, http:\/\/www.digital-evidence.it\/wp-content\/uploads\/2017\/09\/Cattura-780x343.png 780w\" sizes=\"auto, (max-width: 1100px) 100vw, 1100px\" \/><\/a><\/p>\n<p>Dalle attivit\u00e0 di analisi emerge che la struttura di posta elettronica e la sicurezza<br \/>\nimplementata da poco in questa societ\u00e0 aveva gi\u00e0 notificato all\u2019utente che quella email era una<br \/>\npossibile frode.<br \/>\nCome si pu\u00f2 vedere dalla figura, nell\u2019email \u00e8 presente un messaggio di ALERT, inserito dallo<br \/>\nstrumento SPF di Microsoft.<br \/>\nL\u2019SPF previene gli attacchi di spoofing e phishing all\u2019interno dell\u2019Exchange Online Protection.<br \/>\nLa visualizzazione in figura \u00e8 tramite webmail. La stessa email scaricata dall\u2019utente sul proprio<br \/>\noutlook era finita giustamente nella posta indesiderata. Il sistema di sicurezza perimetrale<br \/>\ndell\u2019azienda aveva anche lui provveduto ad inserire un ulteriore dicitura **SPAM** .<br \/>\nFino a qui tutti i sistemi hanno funzionato correttamente.<\/p>\n<p>L\u2019utente era gi\u00e0 stato formato al riguardo e ha subito cancellato l\u2019email.<br \/>\nIn mancanza di un sistema efficace di posta elettronica e di un sistema di protezione<br \/>\nperimetrale, la stessa email sarebbe passata senza segnalazioni.<br \/>\nA quel punto l\u2019intera sicurezza si sarebbe basata sulla percezione e conoscenza dell\u2019utente.<br \/>\nQuesto accade molto spesso. Gli utenti dovrebbero prendere le decisioni sulla base di<br \/>\nsegnalazioni efficaci fatte dagli strumenti preposti al controllo.<br \/>\nAndando pi\u00f9 a fondo, vediamo come all\u2019interno della struttura della mail, i server utilizzati<br \/>\nper sferrare l\u2019attacco sono esterni a Microsoft e raggiungibili all\u2019indirizzo 192.185.143.5, gi\u00e0<br \/>\npresente in alcune black list autoritative proprio perch\u00e9 gi\u00e0 usati per tanti altri attacchi.<br \/>\nIl vero indirizzo email dell\u2019attaccante effettivamente \u00e8<\/p>\n<p>From: Paolo *********** Paolo.***********@****************** (Email falsificata)<br \/>\nReply-To: Paolo ************ &#109;&#121;&#x69;p&#104;&#x6f;&#x6e;e&#97;&#x70;&#x70;s&#64;&#x69;&#x74;a&#108;&#x79;&#x6d;a&#105;&#x6c;&#x2e;c&#111;&#x6d; (email vera dell\u2019attaccante)<\/p>\n<p>L\u2019utente avendo cancellato subito l\u2019email ha fatto in modo che l\u2019attaccante non sappia ancora<br \/>\nse l\u2019email del destinatario fosse ancora funzionante oppure no.<br \/>\nL\u2019attaccante invia altra email,<\/p>\n<p>Da: Paride Marino \u2013 Nome Fasullo &#8211; [&#x6d;a&#x69;&#108;&#x74;&#111;:&#x6d;&#121;&#x69;&#112;h&#x6f;&#110;&#x65;&#97;p&#x70;s&#x40;&#105;&#x74;&#x61;l&#x79;&#109;&#x61;&#105;l&#x2e;&#99;&#x6f;&#109;]<br \/>\nInviato: luned\u00ec 24 luglio 2017 09:28<br \/>\nA: Michela *********- Nome Azienda &lt;michela*********@******************&gt;<br \/>\nOggetto: Re: R: Pagamento<br \/>\nSi prega di inviare questo pagamento come pagamento espresso<br \/>\nVi inoltro i documenti in seguito :<br \/>\nNome Azienda: Jayden Joseph Pemberton<br \/>\nIndirizzo: No: P.O. Box 68 130 New St Birmingham B2 4JU,United Kingdom<br \/>\nBanca beneficiaria: HSBC Bank<br \/>\nCodice Filiale: 401106<br \/>\nIBAN: GB38MIDL40110611489674 -&gt; <strong>questa azienda lavora con l\u2019estero ma non con<\/strong><br \/>\n<strong>l\u2019Inghilterra.<\/strong><br \/>\nNumero di conto: 11489674<br \/>\nBIC \/ rapido: MIDLGB22<br \/>\nImporto da inviare: 35.847,00 EUR<br \/>\nRiferimento: #9804389UK<\/p>\n<p>Titolo: Formazione Admin <strong>&gt; \u00a0Segnalo che l&#8217;azienda non ha mai fatto formazione<\/strong><br \/>\nMi prego di inviarmi una conferma di pagamento una volta che \u00e8 fatto.<br \/>\nDa notare l\u2019italiano un po\u2019 cos\u00ec\u2026\u2026non proprio corretto\u2026..<br \/>\nSaluti<br \/>\nPaolo *********<br \/>\nPaolo *********** che diventa Paride Marino.<\/p>\n<p>Qui siamo in presenza di un\u2019attaccante non<br \/>\nesperto. Negli altri casi trattati ho potuto vedere molta pi\u00f9 precisione da parte dell\u2019attaccante,<br \/>\nemail molto simili a quelle reali e con domini praticamente identici.<br \/>\nPrendendo ad esempio il mio dominio digital-evidence.it, il dominio fasullo poteva essere<br \/>\nstato digital-evidenc.it oppure dlgitial-evidence.it oppure digital-evidemce.it .<br \/>\n(NON FATE SCHERZI MI RACCOMANDO) \ud83d\ude00<\/p>\n<p>Continuando con l\u2019analisi, vediamo come, all\u2019interno dello stesso messaggio sia presente uno<br \/>\nscript PHP che viene invocato da un sito malevolo esterno:<\/p>\n<p>X-PHP-Script: mariazouroudis.com\/wpcontent\/<br \/>\nthemes\/twentyfourteen\/genericons\/test\/nana.php for 83.xxx.xxx.xxx<\/p>\n<p>(Questo avviene per via che molti siti internet low cost, non vengano mantenuti correttamente e<br \/>\ndove gli Hacker\u2019s nascondono i loro software malevoli e usano questi siti come vettori di attacco)<br \/>\nBisognerebbe fare un\u2019analisi dello script, lo far\u00f2 quanto prima. Molto probabilmente questo<br \/>\nlink all\u2019apertura dell\u2019email, avrebbe scaricato un Trojan, nel computer della vittima, usato poi<br \/>\nper acquisire le credenziali di accesso all\u2019email per poi verificarne il contenuto<br \/>\nperiodicamente.<br \/>\nIl sistema di protezione perimetrale comunque avrebbe bloccato l\u2019accesso al sito cos\u00ec da non<br \/>\npermettere il download del virus .<\/p>\n<p>L\u2019attaccante, per meglio portare al termine la truffa ha la necessit\u00e0 di monitorare le email<br \/>\naziendali al fine di intrufolarsi, grazie ad email costruite ad hoc, nelle comunicazioni reali<br \/>\nquando si parla di pagamenti cos\u00ec da chiedere il cambio IBAN. Per effettuare questa richiesta,<br \/>\nun bravo attaccante si fa un\u2019attenta analisi dei soggetti in gioco, cio\u00e8 come scrivono, lo slang,<br \/>\necc.<\/p>\n<p>L\u2019attaccante per avere accesso ad una email usa questi 4 metodi:<\/p>\n<p>1. Tramite phishing, inviando all\u2019azienda email che richiedono di cliccare qualche link per<br \/>\nl\u2019inserimento delle credenziali della propria casella email utilizzando la scusa proprio di un\u2019<br \/>\nattacco al proprio account. E se l\u2019utente non conferma la propria identit\u00e0 l\u2019account verr\u00e0<br \/>\nbloccato.<\/p>\n<p>2. Tramite sistemi di brute-force, cio\u00e8 con tentativi ripetuti di accesso alla casella di posta<br \/>\n(spesso vengono usati dati estratti dai vari social)<\/p>\n<p>3. Tramite infezione da virus trojan, inviato come allegato via email o tramite il clic su di un link<br \/>\nil quale provveder\u00e0 a scaricare il software malevolo e poi in automatico si istaller\u00e0 nel<br \/>\ncomputer della vittima.<\/p>\n<p>4. Questa opzione anche se remota la inserisco in quanto non \u00e8 da escludere. Esistono software<br \/>\nche scovano con estrema semplicit\u00e0 le password dei client email pi\u00f9 diffusi, un consulente che<br \/>\nabbia accesso a quel computer, potrebbe acquisire indebitamente le credenziali e sfruttarle<br \/>\ndopo qualche tempo proprio per provare a truffare quel suo cliente.<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Il tentativo di frode non \u00e8 partito dai sistemi aziendali della societ\u00e0 in questione ma bens\u00ec<br \/>\ndall\u2019esterno. L\u2019email, ovviamente camuffata per renderla reale, \u201cTecnica di ingegneria sociale\u201d,<br \/>\n\u00e8 stata prontamente smascherata dai sistemi adottati dall\u2019azienda. L\u2019email non \u00e8 stata<br \/>\ncancellata in quanto non conteneva virus e perch\u00e9 comunque poteva essere vera. L\u2019ultima<br \/>\nverifica sta poi all\u2019utente, ma deve essere supportato da un sistema che gli permette di<br \/>\nprendere una giusta decisione.<br \/>\nSi fa presente che questi attacchi si stanno diffondendo velocemente, come gli attacchi<br \/>\nRansomware o all\u2019 IoT. Le frodi dell\u2019IBAN sta mietendo vittime soprattutto la dove esistono<br \/>\nrapporti commerciali internazionali o in grandi aziende dove spesso i rapporti personali sono<br \/>\nbassi.<br \/>\nI sistemi di prevenzione fanno bene il loro lavoro, ma per prevenire questo tipo di frodi,<br \/>\nbisogna sempre stare attenti soprattutto a dettagli come:<br \/>\n&#8212;&#8212;<br \/>\n<em>Saluti<\/em><br \/>\n<em>Paolo ********<\/em><br \/>\n<em>Dalla mia applicazione mobile<\/em><br \/>\n&#8212;&#8212;<br \/>\nQui vediamo come, alla fine dell\u2019email, possa essere strana la dicitura \u201cDalla mia applicazione<br \/>\nmobile\u201d<br \/>\nL\u2019attaccante qui doveva scrivere ad esempio \u201c From my Iphone o From my Android\u201d per<br \/>\nrenderlo pi\u00f9 credibile.<br \/>\nStare attenti ad alcune lettere accentate in modo errato. Se l\u2019attaccante dovesse essere russo,<br \/>\nucraino ecc, a volte durante la conversione dei caratteri, qualcosa potrebbe non<br \/>\nandare a buon fine.<\/p>\n<p><strong>Cosa fare per prevenire<\/strong><\/p>\n<p>1. Attenzione al mittente delle mail che si ricevono<br \/>\n2. Attenzione a quando si risponde ad una email, controllare sempre se l\u2019indirizzo \u00e8 corretto<br \/>\n3. Se qualcuno vi chiede di cambiare IBAN per il pagamento, controllare sempre tramite una<br \/>\ntelefonata diretta o una skype conference.<br \/>\n4. Installare un buon antivirus e antimalware e avere sistemi anti intrusioni idonei.<br \/>\n5. Evitare di utilizzare, a fini aziendali, indirizzi email gratuiti basati su webmail e non,<br \/>\npurtroppo avv.nome.cognome@gmail .com \u00e8 semplice da modificare: prendiamo ad esempio<br \/>\n&#97;&#x76;v&#46;&#x72;o&#115;&#x73;a&#110;&#x6f;r&#111;&#x67;a&#110;&#x69;&#64;&#103;&#x6d;a&#105;&#x6c;&#46;&#99;&#x6f;m , anche se non sono avvocato, qualcuno potrebbe prendersi<br \/>\n&#x61;&#x76;&#118;&#46;r&#x6f;&#x73;&#x73;&#97;&#110;o&#x72;&#x6f;&#x67;&#97;&#110;l&#x40;&#x67;&#x6d;&#97;&#105;l&#x2e;&#x63;&#x6f;&#109;<br \/>\n6. Valutare la necessit\u00e0 di pubblicare organigramma, nomi dei dipendenti, incarichi, gerarchie<br \/>\n7. Non pubblicare dati personali su web e social network<br \/>\n8. Verificare periodicamente la presenza di eventuali regole di inoltro\/forward impostate sul<br \/>\nproprio account di posta elettronica.<br \/>\n9. Prestare attenzione a qualunque cambio repentino soprattutto quando la controparte<br \/>\nrichiede di agire in tempi brevi, in segretezza, su canali paralleli;<br \/>\n10. Attivare, la dove possibile l\u2019autenticazione a doppio fattore<br \/>\n11. Controllare nelle apposite sezione dei vostri account di posta, gli ultimi accessi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacco di tipo Mail in the Middle In questi giorni sto trattando 2 casi di tentata frode con il falso IBAN e un terzo andato&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"http:\/\/www.digital-evidence.it\/?p=725\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,7],"tags":[],"class_list":["post-725","post","type-post","status-publish","format-standard","hentry","category-cybercrime","category-sicurezza-informatica"],"_links":{"self":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=725"}],"version-history":[{"count":5,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/725\/revisions"}],"predecessor-version":[{"id":733,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/725\/revisions\/733"}],"wp:attachment":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=725"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}