Circolano in questi giorni e-mail e PEC che, facendo leva sull’emergenza corona virus, promuovono prodotti dalle dubbie funzionalità. In alcuni casi si tratta di veri e propri malwarecome è accaduto nei giorni precedenti con le campagne Trickbot, in altri casi vengono pubblicizzati strumenti per il telelavoro di produttori minori ed arrivisti.

Al di là dell’effettivo valore dei software promossi, è bene ricordare che con la necessità del telelavoro si aggiunge, per i lavoratori, una maggiore responsabilità per la sicurezza del proprio computer.
Sebbene sia facile, lavorando su un dispositivo che fino a qualche settimana fa era destinato all’uso privato, dimenticarsi del contesto sensibile in cui lo si usa (quando, ad esempio, accediamo ad applicativi critici e dati sensibili), ed al contempo sia difficile accettare restrizioni sull’utilizzo di un computer proprio, è necessario adottare misure extra di sicurezza ed una maggiore attenzione alle truffe.

Le amministrazioni ed i datori di lavoro possono controllare gli aspetti di sicurezza tecnici che sono necessari in una situazione di lavoro da remoto ma non possono controllare il fattore umano e, in questa emergenza, è facile cadere in errore.

Se sono rubate le password per l’accesso ai gestionali di lavoro, delle caselle PEC dell’amministrazione o il nostro computer diviene parte di una botnet, il danno che i criminali possono infodere si estende a tutta la comunità / PP.AA e si profilano una serie di danni collaterali di difficile contenimento (ad esempio, un account PEC compromesso è spesso usato per tentare di infettare massivamente migliaia di altri account, l’accesso ad informazioni sensibili da parte di terzi non può essere “annullato”, e così via).

Vogliamo quindi ricordare una serie, non esaustiva, di accorgimenti generali a cui attenersi.

Non installate software

Soprattuto se a seguito di sollecitazioni via e-mail. Nel caso sia un tecnico della vostra amministrazione/azienda a richiedere l’installazione, verificate attentamente il contesto: l’e-mail era attesa? le frasi sono scritte con grammatica corretta? il software da installare ha un fine specifico? Eventuali link nell’e-mail puntano a siti conosciuti? il mittente è corretto?

Nel dubbio, telefonare al contatto in calce; si può chiedere conferma rispondendo all’e-mail ma questo può esporre al rischio di successivi tentativi di frode.

Ricordiamo che, per ogni sospetto, potete salvare l’e-mail ed allegarla ad una segnalazione od una e-mail a cert-pa@cert-pa.it e chiederci una valutazione.

Abbiamo riscontrato in questi giorni, campagne pubblicitarie di prodotti per il telelavoro.

Qualsiasi sia la natura e qualità del prodotto, è meglio rimandare l’esplorazione di nuovo software a momenti di meno necessità. Il software che installiamo sul nostro computer oggi può essere pericoloso per quando domani mattina useremo lo stesso computer per lavorare.

Documenti

Normalmente i criminali si attengono al tema dei pagamenti, degli ordini o delle tasse per invogliarci a farci aprire un documento Word o Excel; inutile dire che anche il tema corona virus è stato usato per questi fini.

Ricordiamoci che nessuna autorità o persona invierebbe comunicati dentro archivi compressi (allegati con estensione ZIP, RAR, TAR, GZ). Il formato preferenziale per le comunicazioni è PDF o P7M, questi formati (specie il primo) non è totalmente assente da brutte sorprese ma è più difficile condurvi un attacco completo.

Alcune amministrazioni o aziende usano Word come editor di testo, i documenti Word possono contenere macro malevole ma nelle versioni recenti queste sono usabili solo in formati appositi. Prima di aprire un documento Word verificare che l’estensione sia DOCX e non DOCM o DOC. Quest’ultimo formato è usato anche da versioni molto vecchie di Word.

Analogo discorso vale per i file Excel, XLSX è l’estensione sicura, XLSM e XLS quelle non sicure.

In ogni caso non abilitare mai le macro, i criminali usano immagini e trucchi vari per fare sembrare il documento incompleto o senza formattazione. Nessuna comunicazione necessita delle macro.

Versioni molto vecchie di Office (esempio, 2010) sono vulnerabili ad alcuni attacchi. Meglio aggiornarle!

Ricordiamo ancora una volta che, per ogni sospetto, potete salvare l’e-mail ed allegarla ad una segnalazione od una e-mail a cert-pa@cert-pa.it e chiederci una valutazione.

Phishing

Sebbene non ne abbiamo avuto evidenza, almeno fino ad ora, non è difficile immaginare che il tema corona virus possa essere usato anche in e-mail di phishing. In questi casi dobbiamo stare attenti a non inserire mai username e password usati per lavoro su siti o programmi che non siano quelli dell’amministrazione o dell’azienda.

Riguardo al phishing, è disponibile una pillola informativa.