Roma – Una vasta campagna di “malspam”, finalizzata a veicolare malware tramite allegati .xls armati di macro malevola, è stata individuata nei giorni scorsi e resa nota dal Cert della Pubblica amministrazione, denunciando l’ondata di phishing che ha coinvolto una moltitudine di caselle di posta sia ordinaria sia certificata. Stando a quanto riportato dal sito del Cert PA «relativamente ai domini della pubblica amministrazione, le principali caselle coinvolte sono quelle dell’ufficio protocollo (protocollo@) facilmente individuabili dai rispettivi siti internet istituzionali». Secondo quanto riferito poi «la peculiarità della campagna è quella di veicolare il messaggio attraverso account di posta certificata a nome di Enel. L’indirizzo di posta corrisponde a quello che Enel Energia utilizza, in ricezione, per la convalida di pagamenti di solito comunicati, ad utenti e società, tramite posta raccomandata. Il messaggio di malspam invita l’utente destinatario ad aprire l’allegato che dovrebbe riportate importo e modalità di pagamento di ipotetiche bollette non saldate. L’eventuale apertura del file allegato, e della macro, determina lo scaricamento di un carico malevolo dal dominio “curifirs.date”. Tale dominio, attivo nel corso della campagna, risulta ad ora non più raggiungibile».
Sfrutta il nome dell’Enel la nuova campagna di frode informatica
da Halley Sistemistica | Giu 20, 2018 | News SICUREZZA | 0 commenti