Il CERT della Pubblica Amministrazione: In Italia sta circolando una nuova campagna malware tramite email, ordinarie e certificate, che usa Enel come esca
In Italia sta circolando una nuova campagna malware tramite email, che usa Enel come esca. Lo ha rivelato il CERT della Pubblica Amministrazione (CERT PA), denunciando che da quanto è emerso, l’ondata di phishing “ha coinvolto una moltitudine di caselle di posta sia ordinaria sia certificata” (PEC). Inoltre, “relativamente ai domini della pubblica amministrazione, le principali caselle coinvolte sono quelle dell’ufficio protocollo, facilmente individuabili dai rispettivi siti internet istituzionali”. I messaggi malevoli contengono malware all’interno di allegati Excel. Nel testo si comunica che non sono stati ricevuti i pagamenti delle bollette e si spiega che nell’allegato vengono indicati l’importo totale dovuto, nonché le modalità di pagamento dell’insoluto. Non è ancora chiaro, invece, se si tratti di un’azione del cybercrime o di spionaggio informatico.
La peculiarità dei cyber attacchi di tipo phishing è che sfruttano account di posta certificata a nome di Enel, nonché una costruzione dei messaggi sopra agli standard delle precedenti azioni di questo tipo in Italia
Come denuncia il CERT PA, la peculiarità di questa cyber campagna malevola in Italia è l’uso di Enel come esca. Però, a differenza di truffe telematiche simili avvenute in passato, il messaggio è veicolato attraverso account di posta certificata a nome dell’azienda. L’indirizzo mail, infatti, “corrisponde a quello che Enel Energia utilizza, in ricezione, per la convalida di pagamenti di solito comunicati, a utenti e società, tramite posta raccomandata”. Inoltre, il testo della comunicazione è stato studiato con cura dagli aggressori. Ci sono i loghi giusti e la formattazione standard per quanto riguarda comunicazioni di questo tipo. Inoltre, non sono presenti errori grammaticali o sbavature, che potrebbero generare sospetto nei destinatari del phishing. L’obiettivo rimane quello di far aprire la macro dell’allegato, che determina lo scaricamento di un payload malevolo.
L’anno scorso c’era stata un’altra campagna malware in Italia, che usava Enel Energia e le bollette come esca
Alla fine dell’anno scorso c’era stata un’altra campagna malware, che aveva preso di mira l’Italia e che usava Enel come esca. In quel caso, però, si trattava di false bollette da parte di Enel Energia. Gli aggressori informatici in quell’occasione furono mimati alcuni indirizzi di posta elettronica dell’azienda, che invece conducevano ad altri. Anche allora, comunque, c’era un allegato Excel malevolo. Questo, se aperto, avrebbe attivato lo scaricamento di un trojan bancario della famiglia ZeuS Panda. Le analisi svolte dagli esperti su campioni del malware, aveva riferito il CERT Nazionale nel denunciare i cyber attacchi, hanno rilevato funzionalità in grado di iniettare contenuti ed intercettare dati all’interno dei browser utilizzati dalle vittime. Inoltre, si possono catturare schermate durante le sessioni di lavoro, instaurare canali di comunicazione nascosti (backdoor) e consentire agli attaccanti accesso alla rete locale.