INFORMAZIONE SUL COVID-19: RISCHIO CYBER-ATTACK PER GLI INTERMEDIARI

Criminalità informatica scatenata con lo smart working
La diffusione della pandemia da Covid-19 è stata accompagnata da una forte crescita della criminalità informatica. Il passaggio di massa allo smart working ha creato le premesse per una vasta serie di azioni. Principale strumento degli attacchi informatici sono stati i messaggi di posta elettronica.

L’azione più diffusa è il phishing: la truffa effettuata inviando un’e-mail con il logo contraffatto di un’istituzione nota, che invita il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking, ecc.) motivando la richiesta con i motivi più diversi.

Il phishing facendo leva sulla prevenzione
Numerosi intermediari assicurativi hanno denunciato la crescita esponenziale dei tentativi di phishing fatti sui timori e sui bisogni delle persone, per esempio attraverso e-mail che pubblicizzavano le misure preventive o l’acquisto di mascherine.

Il comunicato stampa dell’OMS
Altro caso piuttosto diffuso è stato il finto comunicato dell’Organizzazione Mondiale della Sanità (OMS). Le e-mail sul Covid-19 sono state accompagnate da un link a un sito internet, simile a quello dell’OMS, in cui ai destinatari si chiedeva d’inserire il proprio indirizzo e-mail e la propria password.

Malware su Microsoft Office
Un’altra campagna di posta elettronica è stata sviluppata diffondendo un finto documento di Microsoft Office sul Covid-19 proveniente dal Centro per la Salute Pubblica del Ministero della Salute dell’Ucraina. Il documento conteneva un virus in grado d’installare sul pc della vittima una backdoor attraverso la quale era possibile rubare informazioni personali, registrare quanto digitato sulla tastiera e sottrarre screenshot dallo schermo del pc.

Alcuni consigli pratici
La sicurezza informatica può essere (molto) rafforzata seguendo quattro regole di facile applicazione:

  1. analizzare con estrema cura ogni comunicazione ricevuta (perché anche i tentativi di azione criminale meglio architettati si possono smascherare);
  2. eseguire backup regolari dei dati (computer, telefono, ecc.) e conservarne una copia offline;
  3. installare gli aggiornamenti di sicurezza sulle apparecchiature (server, computer, telefoni, ecc.) non appena questi sono disponibili.
  4. utilizzare password complesse e abilitare la doppia autenticazione.