15/12/2022 di Redazione

Truffe via Sms, finti rimborsi e consegne di e-commerce protagonisti

Tra ottobre e novembre Bitdefender ha osservato questi temi ricorrenti nelle campagne di Smshing in Europa. In Italia è stato sfruttato il nome di Gls.

immagine.jpg

La corsa agli acquisti della stagione del Black Friday, prima, e delle festività dopo alimenta l’e-commerce e, di conseguenza, crea nuove opportunità di truffa per gli autori di phishing o di smishing. Che sia la posta elettronica oppure gli Sms il canale scelto per inviare comunicazioni truffaldine, spacciarsi per un servizio di spedizioni che ha un pacco da consegnare rimane una strategia molto sfruttata dai criminali informatici. Lo testimonia anche Bitdefender nella sua ultima analisi relativa alle campagne di Sms fraudolenti in corso tra ottobre e novembre di quest’anno.

 

Sebbene gli Sms da tempo abbiano ceduto il tempo alle app di messaggistica, restano uno strumento importante soprattutto per le comunicazioni delle aziende, sia quelle di marketing sia quelle di servizio (come per esempio numeri di spedizione e link di tracciamento di un pacco in consegna). Dunque i criminali continuano a sfruttarli, contando anche sul fatto che confezionare un Sms truffa è relativamente facile e veloce. Bitdefender, dal canto proprio, può contare su una nuova tecnologia che riesce a identificare e raggruppare messaggi apparentemente non correlati tra loro, ma che in realtà fanno parte delle medesime campagne perpetrate dagli stessi autori. 

 

Le dinamiche al centro di tali campagne variano un po’ da Paese a Paese, adattandosi ai temi di attualità. Nel Regno Unito, per esempio, in concomitanza con la distribuzione del contributo governativo di 400 sterline per l'energia, le truffe via Sms propongono gli stessi messaggi emessi dal governo per creare finte offerte e impossessarsi delle credenziali degli utenti. Sempre in Uk è stato sfruttato il tema della pandemia: mentre i casi di Covid aumentavano, i criminali hanno inviato messaggi che promettevano l’invio di test per il coronavirus gratuiti, in cambio del pagamento delle spese di consegna o della cessione di dati personali.

 

Anche in Germania è stato cavalcato il tema del caro-bolletta: spacciandosi per il Ministero Federale delle Finanze e promettendo l’invio di un rimborso, i criminali spingevano a cliccare su un link che riportava su un sito Web contraffatto. Qui si chiedeva agli utenti di inserire le coordinate del conto bancario per ricevere il rimborso.

 

Una dinamica simile è stata osservata da Bitdefender in Francia: una campagna di phishing, ancora attiva, riproduce il sito web della Sicurezza Sociale e chiede la compilazione di un modulo con i dati personali dell’utente, a cui viene promesso un rimborso.  In una versione alternativa, i dati sono necessari per rinnovare l'assicurazione in scadenza. Anche in Spagna si è visto qualcosa di molto simile: gli utenti vengono indirizzati su un sito Web di phishing che contiene il logo ufficiale dell'Agenzia delle Entrate e dove si chiede l’inserimento di dati personali per poter ricevere un rimborso di 461 euro. 

 

E in Italia? La principale campagna di phishing via Sms osservata tra ottobre e novembre diffonde vari Url che conducono su siti di phishing bancario. Un filone di questa campagna porta su siti Web che si spacciano per quelli della società di spedizioni Gls: gli utenti ricevono un messaggio che li informa che la consegna della merce è stata bloccata per il mancato pagamento di una tassa di consegna pari a due euro. Dunque vengono invitati a inserire i propri dati personali e a procedere al pagamento per sbloccare la consegna.

 

 

Il finto sito Web di Gls ("Cls"), osservato da Bitdefender

 

 

Sempre in Italia, alcuni Url di phishing bancario catalogati da Bitdefender sono i seguenti:

 

• hxxps://revisioneclientionline[.]com

• hxxps://localizza-bper[.]com

• hxxps://controllabper[.]com

• hxxps://s[.]id/VerificaClientiBCC

• hxxps://is[.]gd/ClientiBperAssistenza

• hxxps://is[.]gd/AccediBperOra

• hxxps://assistenzadispositivoconto[.]com

• hxxps://localizza-accessoweb[.]com

• hxxps://portale-restrizione-bper[.]com

• hxxps://cutt[.]ly/BperLogin

 

 

scopri altri contenuti su

ARTICOLI CORRELATI