Home Reti & Mobile Fatture on-line? Una nuova minaccia varca i confini della sicurezza

Fatture on-line? Una nuova minaccia varca i confini della sicurezza

5 minuti di lettura
0
845
Canale Sicurezza - Panda Adaptive Defense 360

Solo pochi giorni fa abbiamo ricevuto una segnalazione da Endesa, la società elettrica spagnola, su una nuova truffa perpetrata via e-mail. I cyber-criminali, inviano fatture false per gli utenti spagnoli a nome di Endesa e subito dopo sferrano il loro attacco. È molto difficile stimare il numero di persone che hanno ricevuto l’e-mail e che sono cadute vittima dell’azione fraudolenta. Visto il “successo” dell’operazione, gli attacchi sono stati estesi anche ad altri paesi. Anche la società elettrica polacca PGE, è stata oggetto delle attenzioni degli hacker: la cosa ha assunto una risonanza internazionale. Dati importanti e sensibili, sono stati compromessi dopo l’apertura della presunta bolletta. Siamo di fronte all’ennesima massiccia frode in cui l’obiettivo è uno solo: far pagare un riscatto per recuperare i propri dati! Il modus operandi, è stato lo stesso in entrambi i casi: utilizzare il nome di società importanti per trarre in inganno. Ecco alcuni consigli per aiutarvi a combattere queste minacce.

La truffa della fattura on-line, Step-by-Step.

  1. In entrambi i casi, l’e-mail ha raggiunto la casella anti spam dell’utente ma, nel soggetto, era riportato il nome reale della compagni elettrica a cui lui era abbonato.
  2. La fattura sembra essere la stessa per entrambi i paesi. Dopo un’attenta analisi della situazione della PGE, si nota come all’interno del testo sono presenti caratteri sparsi in ordine disordinato.
  3. Quando l’utente decide di saperne di più e clicca sul pulsante che gli permette di conoscere nel dettaglio i suoi consumi, è già troppo tardi, il ransomware contenuto nel file .zip inizia a lavorare compromettendo i dati.
  4. L’utente viene ulteriormente tratto in inganno con la richiesta di inserimento del codice CAPTCHA per l’accesso alla cartella zip: pensando ad un ulteriore step di sicurezza, non sanno che il ransomware sta già lavorando nel loro PC.
  5. Una volta che il programma è in esecuzione, l’utente non avrà più accesso ai propri dati. Potrà riaverli solo dopo che il riscatto è stato versato.

Non cadete in una truffa fatta su misura per voi

Ogni volta gli attacchi sono più dettagliati e personalizzati. L’utilizzo di nomi noti rende più semplice far cadere in trappola l’utente. Una cosa è certa: se non si è protetti contro questo tipo di ransomware, i file personali e aziendali corrono un grosso rischio. Evitare queste situazioni, vi eviterà di pagare un riscatto ed esporre i vostri dati agli hacker.

C’è una soluzione sul mercato che è in grado di controllare qualsiasi tipo di minaccia, tra cui cryptolocker: Adaptive Defense 360, la prima e unica soluzione di sicurezza informatica che combina il più efficace antivirus tradizionale con la più recente tecnologia di protezione avanzata e la possibilità di classificare tutti i processi in esecuzione.

Le soluzioni Panda Security sono distribuite da Bludis, distributore a valore aggiunto presente sul mercato dell’information technology da oltre venti anni. Se sei interessato ad avere maggiori informazioni, puoi consultare il nostro sito web http://www.bludis.it/prodotti/panda oppure contattare i nostri specialisti di prodotto telefonicamente allo 06 43230077 oppure via e-mail scrivendo a sales@bludis.it

  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli correlati
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli da Redazione
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli in Reti & Mobile

Leggi anche

Macmon EDU. Le news!

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…