Benvenuti alla nostra rubrica settimanale Casi(ni) Informatici. Questi articoli trattano principalmente di situazioni reali trovate presso aziende che ci hanno interpellato e sulle soluzioni adottate per prevenirle o risolverle in modo rapido qualora si verificassero nuovamente
Parlate con una persona, e vi sentite osservati.
Non solo osservati, avete proprio l’impressione che qualcuno stia ascoltando la vostra conversazione.
Vi guardate attorno, ma non notate nulla di strano.
Vi girate verso la persona con cui stavate parlando, ma seduta al vostro fianco non c’è più lei, che invece appare lontana e sbiadita, ma vicino a voi avete un criminale che sta cercando di rubarvi tutto.
Non vi svegliate sudati e con la tachicardia, non è un brutto sogno, è una brutta realtà informatica chiamata MAN IN THE MIDDLE.
Ne abbiamo già parlato in un altro articolo sulla sicurezza informatica, ma siccome si è riproposto, vogliamo fare un breve approfondimento.
L’uomo nel mezzo (MAN IN THE MIDDLE) è una persona in grado di frapporsi tra due interlocutori che si scambiano messaggi di posta elettronica.
In genere, al momento che ritiene opportuno, modifica una conversazione dove si parla di pagamenti, cercando di dirottare il pagamento su un proprio conto corrente.
Questa volta mi sono trovato di fronte ad un ex responsabile della polizia postale ed un esperto di cyber crimini.
L’azienda che mi aveva interpellato, non mi aveva avvisato dell’accaduto in quanto c’erano delle indagini in corso ed hanno preferito aspettare a divulgare la notizia.
La prima parte delle indagini aveva portato a pensare che il cyber criminale avesse violato i server del gestore di posta elettronica, riuscendo a variare i contenuti dei messaggi.
In realtà, si è scoperto successivamente che l’hacker si era infiltrato sul mail server dell’azienda, creando, per alcune caselle di posta, delle regole di posta particolari.
In pratica ogni messaggio che veniva ricevuto veniva anche mandato in copia anche ad una casella di posta di proprietà dell’hacker.
Il guardone ha osservato i messaggi fino a trovare quello che gli interessava: una fattura dove veniva richiesto il pagamento di una discreta somma.
A questo punto viene creata una nuova regola: ogni messaggio che viene scritto al fornitore di cui si è avuta la fattura, viene dirottato verso la casella dell’hacker, e non viene più ricevuto.
Il criminale si traveste in modo tale da sembrare il fornitore e risponde lui ai messaggi. Come fa a travestirsi in senso informatico? In questo caso in maniera molto semplice, ma che spesso passa inosservata. Supponiamo che il vostro fornitore vi scriva con una casella che si chiama info@gruppopincopallino.it. Il nostro hacker utilizzerà una casella che si chiamerà info@grupopincopallino.it. Vi sembra la stessa? E’ l’effetto che si voleva ottenere, ma la parola gruppo è stata sostituita da grupo. Finché non ci si accorge della modifica, il guardone si è completamente sostituito al fornitore e colloquierà lui con voi, cambiando gli iban bancari per ottenere i pagamenti in questione su un suo conto.
A questo punto le conclusioni possono essere due: ci si accorge che l’iban non è quello corretto oppure si effettua il pagamento e ci si accorge del problema quando è troppo tardi….
Lo so, a volte noi informatici siamo noiosi: cambiate spesso le password! Non aprite allegati strani! Tenete aggiornato il firewall perché l’antivirus non basta! E molto altro ancora…, ma non è perché abbiamo bisogno di lavorare, a volte si lavora molto di più col danno che con la prevenzione, ma noi siamo per la continuità informatica e lavorativa, non per la speculazione alle spalle del cliente!
Buon informatica a tutti
Ing. Massimiliano Zuffi
Articoli recenti
- Convegno per CNA regionale, Ferrara 12 Marzo 2024
- Convegno regionale CNA – Digital Way 9 Maggio 2022
- Notebook Lenovo in offerta 13 Luglio 2021
- Ma non si era detto che Windows 10 sarebbe stato l’ultimo? 1 Luglio 2021
- Google blocca l’accesso a Youtube per i bambini di età inferiore ai 14 anni 17 Febbraio 2021
- Poste italiane e GDPR 9 Settembre 2020
- Ottenere un prestito da un utente Facebook? Mai stato così facile! 8 Agosto 2020
- Siete sicuri di poter chiudere in tranquillità le vostre aziende? 4 Agosto 2020
- Badge di riconoscimento 2020/2021 3 Agosto 2020
- Anonimous come Robin Hood? 28 Aprile 2020