Massima attenzione con le carte Postepay. E’ in corso una nuova campagna phishing (una particolare tipologia di truffa attraverso messaggi di posta elettronica ingannevoli) rivelata dal Computer Security Incident Response Team, il CSIRT della Presidenza del Consiglio dei Ministri.
“È stata individuata una campagna di phishing ai danni dei possessori della carta prepagata PostePay che, sfruttando il pretesto di una verifica dei dati associati alla carta, procede alla raccolta dei dati forniti dalle vittime, in particolare: credenziali di accesso al portale Poste Italiane, nome utente e password; numero di telefono; dati relativi alla carta di credito, compreso il codice OTP”.
Carte Postepay, la novità dell’attacco hacker è data tempistiche diverse
Scatta un nuovo allarme, dunque, dopo la nota ufficiale del CSIRT. Stavolta l’attacco hacker si basa su un link che porta ad un sito Web contraffatto, che imita molto bene quello di Poste Italiane e, alla fine della procedura, porta l’utente direttamente al vero sito di Poste.
LEGGI ANCHE >>> Xiaomi Mi Band 6, altre due caratteristiche confermate: ci sarà anche Alexa
“Sulla base di campagne simili già osservate in precedenza, si ipotizza che i mezzi di diffusione siano SMS di smishing inviati direttamente allo smartphone della vittima e/o email di phishing. Le analisi – prosegue il CSIRT – hanno evidenziato che tale pagina implementa un meccanismo di verifica del nome utente finalizzato ad appurare che il suo formato corrisponda a quello di una reale utenza Poste Italiane”.
LEGGI ANCHE >>> Ever Given, l’incidente è catastrofico. La manovra a forma di genitali maschili, virale
Le novità del nuovo attacco hacker alle carte postepay, stavolta, riguardano le tempistiche – in tempo reale – per prelevare denaro tramite acquisti online, o versamenti sui propri conti. Si tratta di un livello di sofisticazione superiore a quelli visti in passato, complice la recente introduzione dell’obbligo del secondo fattore di autenticazione per molte transazioni.
“L’interazione continua informando la vittima della necessità di ulteriori verifiche sui dati inseriti e, successivamente, dell’inserimento del codice OTP – ammonisce il Computer Security Incident Response Team del Consiglio dei Ministri – probabilmente al fine di procedere all’autorizzazione di un pagamento della vittima nei confronti dell’attaccante”.
La vittima viene quindi reindirizzata a una pagina di errore, che rimanderà nuovamente alla pagina di richiesta di OTP. “Dopo aver ripetuto l’operazione di inserimento dell’OTP altre 2 volte, alla vittima viene mostrata una pagina con la dicitura la verifica è andata a buon fine, a seguito della quale, però, vi è un ulteriore reindirizzamento alla pagina di richiesta dell’OTP”.
In casi simili a questo sempre un occhio riguardo all’inserimento delle credenziali, soprattutto se riguardano siti a cui si accede mediante link apparsi sulla casella di posta elettronica. Sempre cosa buona e giusta valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC).