{"id":16476,"date":"2018-07-03T06:36:01","date_gmt":"2018-07-03T04:36:01","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=16476"},"modified":"2022-04-28T08:33:12","modified_gmt":"2022-04-28T06:33:12","slug":"sicurezza-informatica-truffa-iban","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/sicurezza-informatica-truffa-iban\/","title":{"rendered":"Sicurezza informatica: gli hacker e la truffa dei bonifici alle aziende"},"content":{"rendered":"<p>Abbiamo gi\u00e0 parlato dei crescenti problemi legati alla <strong>sicurezza informatica<\/strong>, e di come sia importante proteggere la propria azienda da hacker, cosa che in Italia ancora non succede abbastanza. Gli hacker informatici sono sempre in agguato, per questo \u00e8 importante mettere in atto una solida strategia per la sicurezza informatica aziendale.<\/p>\n<p><strong>Tuttavia software di protezione e autenticazioni a pi\u00f9 fattori, talvolta, non sono sufficienti<\/strong>, piuttosto bisogna armarsi di attenzione e cautela perch\u00e9 l\u2019ultima frontiera delle truffe informatiche \u00e8 proprio quella di <strong>imitare alla perfezione le comunicazioni via email tra aziende<\/strong>, inserendosi, cos\u00ec, in un flusso di scambio di informazioni gi\u00e0 consolidato. \u00c8 proprio quello che \u00e8 capitato a tre aziende milanesi, per un raggiro che ha sottratto illegalmente 200 mila euro.<\/p>\n<p><strong>Tutto \u00e8 partito da una semplice email<\/strong>, giunta nella casella di posta delle aziende milanesi che <strong>chiedeva di prendere nota del loro nuovo codice iban per i pagamenti<\/strong>. Queste email erano identiche nello stile e nei caratteri tipografici alle comunicazioni avute in precedenza dai loro fornitori con sede in Turchia, Polonia e Romania. Le aziende italiane hanno effettuato i pagamenti delle tre fatture, le cui somme si aggiravano tra i 50 e gli 80 mila euro, senza sapere che il denaro sarebbe finito nel conto che gli hacker avevano creato come recipiente.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p><strong>Una truffa cos\u00ec raffinata e attenta ai dettagli<\/strong> che lascia presupporre un certo studio e molta attenzione: la persona che ha scritto queste email dall\u2019estero per segnalare il cambio di iban era la stessa che aveva gestito le comunicazioni precedenti, in pi\u00f9 il linguaggio utilizzato, il tono, i caratteri, le spaziature, erano identici. <strong>L\u2019unica differenza<\/strong> \u00e8 la presenza o meno di un trattino nell\u2019indirizzo del mittente, particolari passati inosservati dato che la comunicazione si inseriva in uno scambio gi\u00e0 consolidato.<\/p>\n<p>Gli hacker quindi, non solo si sono introdotti nelle reti aziendali estere, cosa ormai non troppo rara, ma hanno svolto una sorta di analisi approfondita delle comunicazioni commerciali tenute in precedenza e si sono calati nel flusso, creando un clone perfetto. Come se questo non bastasse, hanno avuto un tempismo perfetto, scegliendo il momento in cui tre fatture con molti zeri sarebbero state saldate.<\/p>\n<p><strong>Questa fronde ha aperto anche una questione giuridica, ponendo il problema di capire chi \u00e8 stato, tra le due parti in causa, il truffato. Il creditore o il debitore?<\/strong> Le tre societ\u00e0 milanesi si sono rivolte allo stesso avvocato, il presidente dell\u2019associazione italiana avvocati d\u2019impresa e rappresentante del dipartimento economico del Governo di Dubai in Europa, Antonello Martinez. L\u2019avvocato ha precisato che secondo la legge italiana, se il debitore adempie a una prassi consolidata, e lo fa in buona fede, \u00e8 da considerarsi liberato, e dunque non dovr\u00e0 pagare due volte. Il truffato, di conseguenza, \u00e8 da considerarsi il creditore.<\/p>\n<p style=\"text-align: right;\"><em>Photo credits: <a href=\"https:\/\/www.flickr.com\/photos\/walsallcouncil\/5616752434\/\" rel=\"nofollow\">Walsall Council<\/a> &#8211; <a href=\"https:\/\/help.flickr.com\/en_us\/change-your-photo's-license-in-flickr-B1SxTmjkX\" rel=\"nofollow\">cc<\/a>.<\/em><\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;ultima frontiera delle truffe informatica sfrutta le comunicazioni email fra le aziende: studiano e imitano alla perfezione i flussi di comunicazione per riuscire a raggirare le parti e sottrarre denaro. Il caso di Milano<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":26,"featured_media":16478,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-16476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":4,"sum_votes":19},"wps_subtitle":"L'ultima frontiera delle truffe informatiche sfrutta le comunicazioni email fra le aziende: studiano e imitano alla perfezione i flussi di comunicazione per riuscire a raggirare le parti e sottrarre denaro. Il caso di Milano","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/16476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=16476"}],"version-history":[{"count":6,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/16476\/revisions"}],"predecessor-version":[{"id":16484,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/16476\/revisions\/16484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/16478"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=16476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=16476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=16476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}