Quando si parla di soldi, c’è sempre chi sul web è pronto a fare il furbo e a cercare di rubarci denaro in modi sempre più ingegnosi e infidi. Tra le varie situazioni spiacevoli nelle quali possiamo incappare troviamo anche la cosiddetta truffa del man in the middle: ne avevate mai sentito parlare?
Approfondimenti
Sostanzialmente, si tratta di un raggiro che si presenta quando un hacker esperto si inserisce in modo malevolo negli scambi viae-mail tra fornitori e clienti, modificando l’IBAN sulle fatture in PDF allegate. In uno scenario simile, evidentemente, il pagamento finisce in mani sbagliate. Per fortuna, ci sono alcuni accorgimenti che possiamo mettere in pratica per difenderci.
Indice del contenuto
Come funziona la truffa dell’iban modificato
La truffa è di per sé molto astuta, perché in questi casi il criminale non interrompe la comunicazione, ma la “abita”, agendo come un filtro che devia il flusso di denaro verso i propri conti senza che nessuna delle due parti se ne accorga (perlomeno in un primo momento).

L’intercettazione silenziosa delle email
Sfruttando tecniche come l’Email Hijacking, i cybercriminali ottengono l’accesso non autorizzato alle caselle di posta aziendali. In questa fase, chi attacca rimane “in ascolto”, monitorando il traffico in entrata e in uscita per individuare lo scambio di fatture o comunicazioni relative a pagamenti imminenti.
La modifica del pdf originale
Intercettata l’email contenente la fattura, l’hacker non si limita a leggere ma interviene attivamente modificando il file PDF originale e sostituendo le coordinate bancarie (IBAN) del fornitore con le proprie. Grazie a strumenti di editing avanzati, il documento appare identico all’originale, il che rende quasi impossibile distinguere la fattura contraffatta da quella legittima a un primo sguardo.
Segnali d’allarme da non ignorare
Per quanto il metodo sia astuto, esistono per nostra fortuna anche diversi trucchetti che possiamo sfruttare per non rischiare di cadere in questo pericolosissimo tranello.

Cambio improvviso di banca o iban
Una delle “red flag” più evidenti è la ricezione di una comunicazione che segnala lo spostamento del conto corrente su una nuova banca, magari all’estero, o semplicemente un cambio di IBAN “per motivi tecnici” o “audit interni”. Se il fornitore è storico e ha sempre usato le stesse coordinate, questo è un segnale di criticità elevata.
Pressione e urgenza nel pagamento
Gli hacker utilizzano spesso tecniche di ingegneria sociale per indurre la vittima a non riflettere. Se l’email che accompagna la fattura (magari modificata) contiene toni perentori, scadenze immediate o minacce di interruzione della fornitura, l’obiettivo è spingere l’amministrativo a effettuare il bonifico rapidamente, trascurando i controlli di sicurezza.
Come difendersi: la regola della doppia verifica
La difesa più efficace contro le intrusioni Man-in-the-Middle non è solo tecnologica, ma è piuttosto di natura procedurale. La sicurezza informatica deve essere integrata da buone abitudini umane.
Telefonata di conferma
La regola d’oro è l’autenticazione “fuori banda” (out-of-band). In presenza di una variazione dei dati di pagamento, è fondamentale effettuare una telefonata di conferma a un numero già noto e presente in rubrica (non quello eventualmente indicato nell’email sospetta). Verificare a voce con il referente abituale che il cambio di IBAN sia legittimo interrompe la catena dell’attacco MITM, poiché l’hacker può controllare l’email, ma raramente possiede la linea telefonica del fornitore.