x

x

Vai al contenuto
Messaggio pubblicitario

Truffa del man in the middle: quando l’iban sulla fattura via mail è falso

Donna davanti al computer visibilmente scossa e disperata dopo aver subito una truffa informatica.

Quando si parla di soldi, c’è sempre chi sul web è pronto a fare il furbo e a cercare di rubarci denaro in modi sempre più ingegnosi e infidi. Tra le varie situazioni spiacevoli nelle quali possiamo incappare troviamo anche la cosiddetta truffa del man in the middle: ne avevate mai sentito parlare?

Sostanzialmente, si tratta di un raggiro che si presenta quando un hacker esperto si inserisce in modo malevolo negli scambi viae-mail tra fornitori e clienti, modificando l’IBAN sulle fatture in PDF allegate. In uno scenario simile, evidentemente, il pagamento finisce in mani sbagliate. Per fortuna, ci sono alcuni accorgimenti che possiamo mettere in pratica per difenderci.

Come funziona la truffa dell’iban modificato

La truffa è di per sé molto astuta, perché in questi casi il criminale non interrompe la comunicazione, ma la “abita”, agendo come un filtro che devia il flusso di denaro verso i propri conti senza che nessuna delle due parti se ne accorga (perlomeno in un primo momento).

email sospette

L’intercettazione silenziosa delle email

Sfruttando tecniche come l’Email Hijacking, i cybercriminali ottengono l’accesso non autorizzato alle caselle di posta aziendali. In questa fase, chi attacca rimane “in ascolto”, monitorando il traffico in entrata e in uscita per individuare lo scambio di fatture o comunicazioni relative a pagamenti imminenti.

La modifica del pdf originale

Intercettata l’email contenente la fattura, l’hacker non si limita a leggere ma interviene attivamente modificando il file PDF originale e sostituendo le coordinate bancarie (IBAN) del fornitore con le proprie. Grazie a strumenti di editing avanzati, il documento appare identico all’originale, il che rende quasi impossibile distinguere la fattura contraffatta da quella legittima a un primo sguardo.

Segnali d’allarme da non ignorare

Per quanto il metodo sia astuto, esistono per nostra fortuna anche diversi trucchetti che possiamo sfruttare per non rischiare di cadere in questo pericolosissimo tranello.

Donna che ritira denaro

Cambio improvviso di banca o iban

Una delle “red flag” più evidenti è la ricezione di una comunicazione che segnala lo spostamento del conto corrente su una nuova banca, magari all’estero, o semplicemente un cambio di IBAN “per motivi tecnici” o “audit interni”. Se il fornitore è storico e ha sempre usato le stesse coordinate, questo è un segnale di criticità elevata.

Pressione e urgenza nel pagamento

Gli hacker utilizzano spesso tecniche di ingegneria sociale per indurre la vittima a non riflettere. Se l’email che accompagna la fattura (magari modificata) contiene toni perentori, scadenze immediate o minacce di interruzione della fornitura, l’obiettivo è spingere l’amministrativo a effettuare il bonifico rapidamente, trascurando i controlli di sicurezza.

Come difendersi: la regola della doppia verifica

La difesa più efficace contro le intrusioni Man-in-the-Middle non è solo tecnologica, ma è piuttosto di natura procedurale. La sicurezza informatica deve essere integrata da buone abitudini umane.

Telefonata di conferma

La regola d’oro è l’autenticazione “fuori banda” (out-of-band). In presenza di una variazione dei dati di pagamento, è fondamentale effettuare una telefonata di conferma a un numero già noto e presente in rubrica (non quello eventualmente indicato nell’email sospetta). Verificare a voce con il referente abituale che il cambio di IBAN sia legittimo interrompe la catena dell’attacco MITM, poiché l’hacker può controllare l’email, ma raramente possiede la linea telefonica del fornitore.


Argomenti