Roma – Una vasta campagna di “malspam”, finalizzata a veicolare malware tramite allegati .xls armati di macro malevola, è stata individuata nei giorni scorsi e resa nota dal Cert della Pubblica amministrazione, denunciando l’ondata di phishing che ha coinvolto una moltitudine di caselle di posta sia ordinaria sia certificata. Stando a quanto riportato dal sito del Cert PA «relativamente ai domini della pubblica amministrazione, le principali caselle coinvolte sono quelle dell’ufficio protocollo (protocollo@) facilmente individuabili dai rispettivi siti internet istituzionali». Secondo quanto riferito poi «la peculiarità della campagna è quella di veicolare il messaggio attraverso account di posta certificata a nome di Enel. L’indirizzo di posta corrisponde a quello che Enel Energia utilizza, in ricezione, per la convalida di pagamenti di solito comunicati, ad utenti e società, tramite posta raccomandata. Il messaggio di malspam invita l’utente destinatario ad aprire l’allegato che dovrebbe riportate importo e modalità di pagamento di ipotetiche bollette non saldate. L’eventuale apertura del file allegato, e della macro, determina lo scaricamento di un carico malevolo dal dominio “curifirs.date”. Tale dominio, attivo nel corso della campagna, risulta ad ora non più raggiungibile».