Di recente si sta registrando un costante intensificarsi di segnalazioni provenienti da utenti truffati mediante la tecnica conosciuta con il nome di “man in the middle”, comunemente eseguita tramite la metodologia definita con l’espressione anglosassone “man in the mail”.
Come descritto dalla Polizia Postale sul proprio sito ufficiale, si tratterebbe di una peculiare procedura in cui il malintenzionato, fingendosi uno dei due interlocutori, si interpone tra di loro e attua il tentativo di frode con la vittima, che ignara di quanto accade fornisce preziosissime informazioni riservate.
A questo punto il cybercriminale potrà sfruttare i dati (ottenuti mediante lo scambio di email) a proprio piacimento, per il compimento di atti illeciti come la distrazione di bonifici, con la quale si fa inviare cospicue somme di denaro a proprio favore.
Come riportato inizialmente, la procedura comune e dunque più attuata in questi casi, consiste nell’accesso illecito alle caselle di posta elettronica (e spesso anche ad altri account) di proprietà della vittima. In questo modo, il malintenzionato si trova nelle condizioni di poter intercettare le email provenienti dall’altro interlocutore.
Nel dettaglio, l’hacker “infiltrato” arriva a gestire direttamente e in prima persona il client di posta mediante Protocollo IMAP (Internet Message Access Protocol), cosi da convogliare verso una cartella nascosta i messaggi di posta elettronica del soggetto interessato per poterli visionare o addirittura modificare. Il tutto all’insaputa delle parti coinvolte.
In un mondo sempre più connesso, in cui si assiste ad una più rapida evoluzione dei sistemi di pagamento digitale, il “man in the mail” costituisce una minaccia in ascesa; sopratutto per quanto riguarda le aziende, principali bersagli delle organizzazioni criminali.
Queste ultime infatti, desiderano sostituirsi fraudolentemente nei rapporti commerciali in essere tra le società spiate, inducendole, attraverso messaggi ingannevoli, a trasferire le somme dovute per i rispettivi rapporti di credito o debito, su conti correnti appositamente creati, in uso alle organizzazioni criminali e spesso allocati all’estero (per intralciare eventuali attività d’indagine).
Al fine di evitare di incappare in questi spiacevoli fenomeni, è consigliabile adottare alcune precauzioni come quelle riportate di seguito: cambiare frequentemente la password dei propri account; controllare spesso se le regole di ricezione delle email sono state modificate; utilizzare delle password efficaci per la protezione della rete WIFI; attivare l’identificazione a due fattori per l’accesso ai servizi di home banking; effettuare gli aggiornamenti dei sistemi utilizzati e installare opportuni antivirus e antimalware.
Altrettanto importante è la sensibilizzazione in merito a tali pratiche di hacking, del personale preposto al pagamento delle transazioni commerciali. Altro consiglio utile potrebbe essere quello di contattare telefonicamente i propri partner commerciali nell’ipotesi in cui si rilevassero discordanze relative alle modalità di pagamento.
Unisciti al canale Telegram dedicato agli appassionati di telefonia e a chi vuole scoprire le migliori offerte per risparmiare. Clicca qui per entrare tramite il link di invito.
Per rimanere aggiornato sulle novità della telefonia seguici su Google News cliccando sulla stella, Telegram, Facebook, X e Instagram. Condividi le tue opinioni o esperienze nei commenti.
Oggi 5 Novembre 2024, alle ore 17:00, l'operatore telefonico Iliad ha chiuso come previsto la…
Dal 5 al 25 novembre 2024, salvo cambiamenti, Very Mobile per le nuove attivazioni ha…
In questi giorni, su tutte le offerte di rete fissa della gamma Eolo Casa, sia…
Da oggi 5 novembre 2024, salvo cambiamenti, Very Mobile ha deciso di estendere l'iniziativa Giga…
Nella mattinata di oggi, 5 Novembre 2024, si svolgerà di nuovo in Lombardia un ulteriore…
In questi giorni, l'operatore telefonico Vodafone ha deciso di prorogare fino a nuova comunicazione la…
Utilizziamo i cookie per personalizzare i contenuti e gli annunci, fornire le funzioni dei social media e analizzare il nostro traffico. Scorrendo questa pagina, cliccando su un qualunque suo elemento, navigando sul sito e/o utilizzando i nostri servizi acconsenti all'uso dei cookie