Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Kaspersky, gli schemi di attacco più comuni 'Business Email Compromise'
Business
Immagine di Fare domande furbette ai colloqui è inutile, ecco le prove Fare domande furbette ai colloqui è inutile, ecco le prove...
Immagine di AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancell...

Kaspersky, gli schemi di attacco più comuni 'Business Email Compromise'

Tra maggio e luglio 2021, i prodotti Kaspersky hanno bloccato più di 9.500 attacchi BEC

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 02/09/2021 alle 08:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Recentemente, gli esperti di Kaspersky hanno osservato una crescita degli attacchi BEC (Business Email Compromise). Tra maggio e luglio 2021, i prodotti Kaspersky hanno bloccato più di 9.500 attacchi BEC, che erano rivolti ad aziende dei settori del trasporto aereo, dell'industria, del retail, dell'IT e della distribuzione.

Secondo la compagnia, un attacco BEC richiede tempo e risorse significativi e la sua preparazione può durare da poche settimane a diversi mesi. Un attacco riuscito può procurare danni del valore di diversi milioni per le aziende.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Durante un attacco BEC, i truffatori di solito avviano uno scambio di email con un dipendente aziendale per ottenere la sua fiducia e incoraggiare azioni lesive dell'interesse dell'azienda o dei suoi clienti. Per fare ciò, i truffatori utilizzano spesso account email rubati dei dipendenti oppure indirizzi email che sono visivamente simili agli indirizzi ufficiali dell'azienda.

A volte, i criminali informatici rubano le credenziali di un dipendente per prendere di mira i suoi superiori. Nella maggior parte dei casi l’obiettivo dei truffatori è rubare il denaro dell’azienda, ma a volte sono interessati anche a informazioni riservate, ad esempio a database di clienti o sviluppi aziendali.

Gli esperti di Kaspersky hanno individuato 3 schemi principali utilizzati dai criminali informatici per eseguire un attacco BEC. Truffa del CEO: in questo caso, un dipendente riceve un'email falsa da un suo superiore. I truffatori cercano di indurre la vittima a condividere informazioni con l’account fittizio di un presunto "consulente legale" o simili, nel tentativo di rubare dati aziendali riservati.

hacker-114316.jpg

Truffa della modifica alle credenziali di pagamento: in questa tipologia di truffa l'ufficio contabilità riceve un messaggio da un (falso) dipendente che richiede che vengano modificate le sue credenziali di pagamento dello stipendio. Se il contabile sostituisce effettivamente i dettagli della carta nel sistema paghe, lo stipendio destinato ad un dipendente andrà al truffatore.

Fattura falsa: anche in questo caso la mail di truffa è indirizzata all'ufficio contabilità, ma il mittente è un fornitore o un terzo che notifica un ritardo nel pagamento di una fattura. Anche in questo caso, se la frode va a buon fine, i soldi andranno ai criminali informatici.

«Per eseguire attacchi BEC, i criminali informatici raccolgono attentamente dati sulla loro vittima e poi li sfruttano per instaurare un rapporto di fiducia. Alcuni di questi attacchi sono possibili perché i criminali informatici riescono a reperire facilmente nomi e posizioni lavorative dei dipendenti, le loro posizioni esatte, le date delle loro ferie, gli elenchi di contatti e altre informazioni a libero accesso».

«I truffatori generalmente utilizzano un'ampia gamma di tecniche e metodi di ingegneria sociale per ottenere la fiducia della vittima e commettere frodi. Ecco perché invitiamo sempre gli utenti a prestare attenzione sul posto di lavoro» ha commentato Alexey Marchenko, Head of Content Filtering Methods Research di Kaspersky.

Per proteggersi dagli attacchi BEC, gli esperti di Kaspersky consigliano alle aziende di utilizzare soluzioni di sicurezza affidabili con tecnologie anti-phishing e anti-spam avanzate. Kaspersky include questi servizi in in prodotti come Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway e Kaspersky Security for Microsoft Office 365.

Per proteggersi dagli attacchi informatici mirati più complessi, c’è la soluzione Kaspersky Anti Targeted Attack Platform.

Le notizie più lette

#1
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#2
AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

#3
Possibile svolta per il quantum computing
1

Scienze

Possibile svolta per il quantum computing

#4
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

Di Valerio Porcu
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

Di Valerio Porcu
Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà
2

Business

Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà

Di Antonino Caffo
Lavoro IT: l'AI cambia il mercato delle competenze
1

Business

Lavoro IT: l'AI cambia il mercato delle competenze

Di Antonino Caffo
Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Business

Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Di Dario De Vita
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.