Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Attenti ad Equitalia, gli hacker ci provano con le cartelle
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Attenti ad Equitalia, gli hacker ci provano con le cartelle

I G DATA SecurityLabs mettono in guardia da e-mail con cartelle Equitalia inviatici apparentemente per errore. La curiosità può costare cara

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 22/12/2015 alle 13:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Attenzione all'ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l'avvicinarsi della fine dell'anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La loro strategia consiste nell'inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all'apertura del documento fasullo.

G DATA

Non lasciatevi cogliere dalla curiosità, e dal timore per Equitalia

E' noto che la fine dell'anno è periodo di "caccia grossa allo sprovveduto" per i cybercriminali, che fanno leva sul fattore umano per attirare le potenziali vittime nelle proprie trappole.  Ecco perché prima di aprire messaggi e allegati di dubbia natura, G DATA suggerisce di porsi le seguenti domande:

  • Avete effettuato qualche ordine e siete in attesa di una fattura da questo particolare mittente? Se la presunta fattura proviene da un fornitore noto: avete autorizzato l'invio di fatture per email? In caso affermativo, qualora si tratti di una comunicazione apparentemente proveniente da operatori telefonici o dal vostro fornitore di energia elettrica, con che cadenza ricevete le fatture di solito?
  • L'e-mail è scritta in una lingua sensata per voi e la vostra situazione? Un operatore o sito italiano vi invierà molto probabilmente fatture in italiano e non in inglese, e con molta probabilità i messaggi saranno scevri da grossolani refusi.
  • L'e-mail (non l'allegato) con la fattura o cartella scaduta contiene informazioni personali corrette e note solo a voi e al fornitore (p.es. il vostro codice fiscale o il codice cliente)?
  • In relazione alle scansioni di presunti documenti aziendali: la vostra azienda possiede stampanti multifunzione in grado di scansire e salvare documenti in formato .doc?
  • Se siete sicuri che il documento non sia per voi, resistete alla tentazione di aprirlo: la curiosità generata dal potenziale accesso ad informazioni relative a terzi "noti" (il social engineering è capace di questo ed altro) è proprio ciò su cui contano i cybercriminali. Non è infatti raro ricevere in questo periodo presunte buste paga, intestate ad un collega e recapitate a voi "per errore".

Fortunatamente, laddove il fattore umano ci porta ad errare, esistono soluzioni di sicurezza in grado di riconoscere in tempo reale applicazioni manipolate o tentativi di dirottamento delle transazioni finanziarie, come i prodotti G DATA, evidenzia la società, con doppio motore antimalware e la tecnologia BankGuard. 

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.