Truffe per imprese import/export: man in the

Transcript

Truffe per imprese import/export: man in the
E-business
Truffe per imprese import/export: man in the middle.
Nella sicurezza informatica la locuzione man in the middle (traducibile in italiano come
"uomo nel mezzo") indica un tipo di attacco crittografico, meglio conosciuto come “man
in the middle attack”, MITM o MIM, nel quale l'attaccante è in grado di leggere, inserire o
modificare a piacere, messaggi tra due parti comunicanti tra di loro.
Si tratta di un attacco in cui un hacker si introduce tra vittima e server (per esempio, un
server di una banca online o di posta elettronica ed è abbastanza difficile da individuare
e nessuna delle parti se ne rende conto.
Onde evitare di incappare in tali attacchi è necessario usare un programma di
crittografia efficace che agisca tra client e server. Grazie a questi programmi, il server
può autenticarsi presentando un certificato digitale e il client e il server possono stabilire
un canale criptato attraverso il quale inviare dati sensibili. Ma è importante che la
crittografia sia abilitata sul server. Un’altra possibilità è fare molta attenzione (o evitare)
di utilizzare le connessioni Wi-Fi gratuite.
Nell’ultimo anno si sono intensificati gli episodi di truffe finanziarie online ai danni delle
aziende di quasi tutta Europa ad opera di criminali informatici ed organizzazioni
transnazionali che sono riuscite a colpire anche molte società italiane (anche a Genova).
La semplice violazione di caselle di posta elettronica, combinata con tecniche di social
engineering, si sta rivelando il mezzo perfetto per indurre disposizioni di pagamento
fraudolente e provocare ingenti perdite di denaro.
Il meccanismo è molto semplice: gli “hacker” violano la casella email di una società,
scelta con cura tramite valutazioni principalmente basate sul fatto che effettui operazioni
internazionali di import/export, in modo da essere certi che essa abbia una relazione
commerciale con un partner o con un fornitore estero. Per poter entrare nelle caselle di
posta i criminali utilizzano metodi come phishing, brute forcing o persino trojan inviati via
posta sui computer o sui telefoni di chi, all’interno dell’azienda, gestisce i rapporti
finanziari con l’estero. La posta elettronica viene poi monitorata per diverso tempo, fino
al momento in cui vengono scambiati documenti per import/export dove sono in gioco
notevoli capitali. A questo punto i truffatori inviano un’email, fingendo di essere il
fornitore estero (attraverso l’artificio del creare una casella di posta elettronica simile a
quella originale) in cui chiedono che il pagamento per i beni acquistati o venduti avvenga
su un differente istituto di credito, con tanto di specifica delle coordinate bancarie di
destinazione, spesso modificando graficamente il modulo d’ordine originale. Il
messaggio appare solitamente autentico agli occhi dell’interlocutore, poco attento o non
avvezzo allo strumento informatico, proprio per tutte le informazioni che i truffatori hanno
potuto acquisire durante le settimane di monitoraggio. Per leggerezza o troppa fiducia, il
cliente dall’altra parte esegue il bonifico magari soltanto chiedendo conferma con una
semplice email, alla quale i criminali rispondono fingendosi la controparte e
tranquillizzando circa la legittimità del nuovo conto. I soldi vengono quindi bonificati su
un conto in realtà intestato a dei prestanome e da tali conti, entro pochi giorni,
spariscono senza possibilità di recupero.
Fonte: Blog.kaspersky.it – Aprile 2013
www.repmag.it – Giugno 2015
Ufficio E-Commerce e Commercio Estero
Camera di Commercio di Genova