{"id":21390,"date":"2021-06-14T04:00:49","date_gmt":"2021-06-14T02:00:49","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=21390"},"modified":"2022-04-28T08:33:12","modified_gmt":"2022-04-28T06:33:12","slug":"truffa-online-attenti-al-malware-che-cambia-liban-nei-pdf","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/truffa-online-attenti-al-malware-che-cambia-liban-nei-pdf\/","title":{"rendered":"Truffa online, attenti al malware che cambia l\u2019IBAN nei pdf"},"content":{"rendered":"<p>Online si sta diffondendo sempre di pi\u00f9 la <strong>truffa dell&#8217;IBAN<\/strong> <strong>sostituito in fattura<\/strong>. Si tratta di una strategia criminale che attraverso <strong>malware<\/strong> (programmi malevoli noti anche come virus) installati nel computer della vittima, riesce a modificare le informazioni contenute nei <strong>documenti<\/strong> <strong>pdf<\/strong> per dirottare bonifici e trasferimenti di denaro verso altri conti correnti.<\/p>\n<h3>Man in the mail: il pericolo arriva dalla posta elettronica<\/h3>\n<p>La rete ha ormai reso estremamente pi\u00f9 veloce la trasmissione delle informazioni tra aziende e fornitori e la <strong>posta<\/strong> <strong>elettronica<\/strong> \u00e8 uno dei canali di comunicazione maggiormente utilizzati. Aziende e liberi professionisti utilizzano le email per qualsiasi comunicazione in particolar modo per la trasmissione di dati sensibili e di altri importanti allegati.<\/p>\n<p>Con il termine <strong>man in the mail<\/strong> viene indicata una truffa ai danni di aziende e privati condotta attraverso il controllo delle casella di posta elettronica da parte di <strong>cyber-criminali<\/strong>. L\u2019obiettivo \u00e8 quello di intercettare conversazioni, documenti, firme dei responsabili e addirittura lo stile di scrittura per sostituirsi alla vittima e agire per suo conto.<\/p>\n<p>Tra i documenti trasmessi online con maggiore frequenza ci sono certamente le <strong>fatture di cortesia in formato pdf<\/strong> che al proprio interno contengono informazioni di grande valore per chiunque voglia guadagnare dei soldi in modo illecito. In questo caso la truffa, una delle pi\u00f9 diffuse, viene messa in atto attraverso la modifica silenziosa del codice IBAN (uno dei dati tipici inseriti per esigenze di pagamento).<\/p>\n<p>La dinamica \u00e8 pi\u00f9 semplice di quanto si pensi: un programma malevolo, installato sul computer all\u2019insaputa della vittima, \u00e8 in grado di <strong>leggere i documenti e di modificare<\/strong> selettivamente le informazioni pi\u00f9 importanti come il codice IBAN. Una volta che il libero professionista o l\u2019azienda di turno invia la fattura compromessa, il gioco \u00e8 fatto e i clienti ignari di tutto completeranno l\u2019opera effettuando il bonifico al conto corrente degli autori della truffa.<\/p>\n<h3>Il fattore umano: il punto debole nella sicurezza aziendale<\/h3>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p>Molto spesso si crede, sbagliando, che gli attacchi informatici dipendono dalla debolezza dei computer colpiti e da \u201cbuchi\u201d nei software utilizzati. In realt\u00e0, sono le persone a essere maggiormente prese di mira con lo scopo di <strong>raccogliere informazioni strategiche<\/strong> per violare conti correnti e computer aziendali.<\/p>\n<p>Per prevenire gli attacchi, quindi, la misura pi\u00f9 utile \u00e8 la <strong>formazione del personale<\/strong> e di tutte le persone che hanno accesso alle informazioni pi\u00f9 importanti. Occorre istruire il personale sui comportamenti da adottare e le procedure da seguire. Con pochi accorgimenti \u00e8 possibile, infatti, migliorare di molto il livello di sicurezza e prevenire gli attacchi pi\u00f9 frequenti come ad esempio quelli che arrivano tramite la posta elettronica.<\/p>\n<h3>Come evitare le truffe con attacco \u201cMan in the Mail\u201d<\/h3>\n<p>Per prevenire azioni fraudolente come la truffa del cambio IBAN in fattura \u00e8 possibile cominciare da alcune best practice molto semplici.<\/p>\n<ul>\n<li><strong>Se c\u2019\u00e8 un dubbio, contatta o telefona direttamente la persona interessata<\/strong> per verificare eventuali difformit\u00e0 relative al metodo di pagamento.<\/li>\n<li><strong>Utilizza <a href=\"\/blog\/sicurezza-informatica-aziendale-password\/\">password efficaci<\/a> e sostituiscile di frequente<\/strong>, \u00e8 fondamentale seguire questo consiglio per proteggere la posta elettronica da accessi indesiderati.<\/li>\n<li><strong>Proteggi la rete Wi-Fi<\/strong> con password e protocolli appropriati.<\/li>\n<li><strong>Attiva l\u2019autenticazione a \u201cdue fattori\u201d<\/strong> per gli accessi pi\u00f9 importanti come servizi bancari online e posta elettronica.<\/li>\n<li><strong>Pianifica percorsi di formazione per i dipendenti<\/strong> con cadenza regolare. La rete \u00e8 in continua evoluzione e le minacce cambiano molto di frequente con attacchi sempre pi\u00f9 sofisticati. \u00c8 molto importante lavorare in team per prevenire qualsiasi problema.<\/li>\n<li><strong>Aggiorna il sistema operativo<\/strong> per chiudere eventuali falle alla sicurezza.<\/li>\n<li><strong>Installa antivirus e antimalware<\/strong> e fai in modo che siano sempre aggiornati.<\/li>\n<\/ul>\n<blockquote><p>Per approfondimenti e ulteriori consigli \u00e8 possibile leggere anche il seguente articolo: <a href=\"https:\/\/www.danea.it\/blog\/cos-e-un-malware\/\">Cos&#8217;\u00e8 un malware? FAQ di sicurezza informatica aziendale.<\/a><\/p><\/blockquote>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Le truffe informatiche online sono sempre pi\u00f9 frequenti, tra queste particolare attenzione merita il malware che cambia l\u2019IBAN in fattura. Vediamo come evitare le truffe con attacco \u201cMan in the Mail\u201d.<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":31,"featured_media":21909,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-21390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":29,"sum_votes":122},"wps_subtitle":"Online sono sempre pi\u00f9 frequenti le truffe informatiche con sostituzione dell\u2019IBAN in fattura. Ecco come proteggersi.","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/21390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=21390"}],"version-history":[{"count":4,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/21390\/revisions"}],"predecessor-version":[{"id":21395,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/21390\/revisions\/21395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/21909"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=21390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=21390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=21390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}