2025-04-28

Le truffe IBAN e l'attacco Man-in-the-Middle: come proteggersi e quali sono le responsabilità legali

Le truffe informatiche evolvono costantemente, ed una delle più insidiose è quella che colpisce le transazioni bancarie modificando gli IBAN dei destinatari. Questo tipo di frode sfrutta la tecnica dell’attacco man-in-the-middle (MITM), in cui un criminale intercetta le comunicazioni tra due parti e altera i dati di pagamento. In questo articolo analizziamo il funzionamento della truffa, i modi per proteggersi e le responsabilità legali coinvolte.

Come funziona la truffa IBAN MITM?

L'attacco si basa sull'intercettazione di email, documenti o comunicazioni digitali contenenti dati bancari, con lo scopo di sostituire l'IBAN originale con quello di un conto controllato dal truffatore. Il meccanismo è il seguente:

  1. Intercettazione della comunicazione – Il criminale si inserisce tra il mittente ed il destinatario, sfruttando malware, phishing od attacchi mirati agli account email aziendali. Quest'ultimo caso è il più frequente ed il più pericoloso: compromesso l'account email il truffatore può facilmente filtrare le email destinate al legittimo destinatario e, ancor peggio, inviare messaggi che sono tecnicamente indistinguibili da quelli legittimi.

  2. Modifica dell'IBAN – Il truffatore altera i dati bancari nel documento o nell'email intercettata.

  3. Invio del falso IBAN – La vittima riceve la comunicazione apparentemente legittima e procede con il bonifico.

  4. Spostamento rapido del denaro – I fondi vengono prelevati o trasferiti su altri conti, rendendo assai difficile il recupero.

Questa truffa è particolarmente diffusa nel mondo aziendale, tuttavia, anche i privati possono esserne vittime.

Come proteggersi?

Per ridurre il rischio di cadere vittima di un attacco MITM, è essenziale adottare alcune misure di sicurezza:

Verificare sempre l'IBAN prima di effettuare un pagamento, contattando il destinatario tramite un canale alternativo (telefono, WhatsApp, di persona).

Diffidare delle email con richieste di cambio IBAN improvvise, specialmente se provengono da fornitori o aziende con cui si hanno rapporti abituali.

Valutare rispondenza fra nazionalità dell'azienda e IBAN. Per esempio il caso di un'azienda italiana che ci segnali un IBAN spagnolo dovrebbe insospettirci.

Attivare l'autenticazione a due fattori (2FA) sugli account email aziendali per ridurre il rischio di compromissione.

Controllare attentamente l'indirizzo email del mittente, poiché i truffatori spesso usano domini simili per ingannare le vittime (es. azienda.com → azienda-co.com). Tuttavia, qualora l'account del fornitore sia stato compromesso, l'indirizzo e le specifiche del messaggio sarebbero corrette.

Verificare regolarmente le impostazioni della propria email. Collegarsi alla piattaforma online che gestisce le nostre email e verificare se sono stati configurati filtri, inoltri od altri meccanismi automatizzati che non abbiamo personalmente attivato. In assenza di controlli regolari, potrebbe esserci imputata la negligenza.

Responsabilità legali: chi risponde in caso di frode?

Se si cade vittima di una truffa IBAN MITM, il recupero del denaro può essere complesso, ma esistono implicazioni legali che vale la pena considerare.

1. Responsabilità della banca

Premessa: rivalersi sulla banca non sarà semplice (eufemismo).

Le banche sono tenute a garantire sistemi di sicurezza adeguati, ma la loro responsabilità in caso di frode dipende dalle circostanze:

  • se la truffa è avvenuta per negligenza dell’utente, la banca non è obbligata a rimborsare l'importo;
  • se la banca non ha applicato misure di sicurezza adeguate, può essere ritenuta in parte responsabile.
2. Responsabilità dell'azienda truffata

Nel caso di una frode che colpisce un'azienda, se questa non ha adottato misure di sicurezza informatica adeguate, potrebbe essere considerata responsabile per danni nei confronti dei clienti o dei fornitori coinvolti.

3. Aspetti legali per chi subisce la truffa
  • È fondamentale denunciare immediatamente l'accaduto alla polizia postale o alle autorità competenti.
  • Se il bonifico è recente, si può tentare un blocco dei fondi attraverso la banca.
  • Si possono intraprendere azioni legali per responsabilità civile o per frode informatica nei confronti degli autori del reato, se identificati.

Conclusioni

Le truffe basate sull'attacco man-in-the-middle sono sempre più sofisticate e colpiscono aziende e privati. Purtroppo i truffatori, ricorrendo all'intelligenza artificiale, sono ormai in grado di produrre testi pari (o migliori) rispetto a quelli di un madrelingua.

La prevenzione è la miglior difesa: verificare i dati di pagamento, adottare protocolli di sicurezza e sensibilizzare dipendenti e collaboratori può fare la differenza. In caso di frode, è importante agire rapidamente per tentare di recuperare il denaro ed individuare eventuali responsabilità legali.

Riferimenti ed approfondimenti

2025-04-10

Libraesva per la protezione delle email aziendali

Visto il proliferare di attacchi informatici veicolati tramite email, abbiamo deciso di offrire ai clienti interessati un sistema integrabile con la posta elettronica aziendale.
 
Libraesva Email Security è una soluzione di sicurezza per la posta elettronica progettata per proteggere da minacce come phishing, frodi, malware ed attacchi BEC (Business Email Compromise / whailing). 
 
Grazie ad una protezione a livello gateway evita la necessità di adottare soluzioni multiple.
 
È compatibile con tutte le soluzioni internet che proponiamo.
 

Principali funzionalità

  • Protezione completa delle email (in entrata ed interne);
  • filtraggio avanzato contro spam, phishing, malware ed account compromessi;
  • sandboxing proprietario (URLsand e QuickSand) per analizzare link e documenti, prevenendo accessi a siti pericolosi e l'apertura di file dannosi;
  • interfaccia web per monitoraggio e gestione.

Il sistema ha ottenuto importanti riconoscimenti (fra i quali l'Italian Security Award, Computing Security Award...) e certificazioni (Virus Bulletin); con un tasso di rilevamento superiore al 99,9%, rappresenta una protezione nettamente superiore rispetto alle soluzioni standard di Google e Microsoft.

 

Funzionalità avanzate

Fra le caratteristiche più interessanti:
  • utilizzo di intelligenza artificiale e machine learning per identificare minacce sofisticate;
  • adaptive trust engine: analizza lo storico delle comunicazioni per rilevare anomalie.
 

Adaptive Trust Engine (ATE)

 

L'ATE è un motore intelligente che analizza le relazioni tra mittenti e destinatari, imparando i modelli di comunicazione abituali per individuare anomalie, come email sospette o contraffatte.

Funzionalità chiave:

  • rilevamento del primo mittente: segnala solo quando chi invia l'email non ha alcuna relazione storica con l'utente o l'organizzazione, evitando notifiche inutili;
  • valutazione del legame tra mittente e destinatario, sia a livello individuale che di dominio;
  • analisi dei pattern di comunicazione: frequenza, volume, orari e modalità di invio;
  • rilevamento di spoofing, confrontando l’email con indirizzi noti e pattern esistenti.

Questo approccio consente avvisi mirati e non invasivi, mantenendo alta l'attenzione solo su ciò che è realmente anomalo. Il sistema è particolarmente efficace anche in contesti complessi, come quelli legati alla supply chain.


Sanificazione dei documenti

La sanificazione consiste nella rimozione automatica di contenuti attivi nascosti (macro, JavaScript, malware) da documenti potenzialmente dannosi, spesso inviati come allegati.

I documenti Office o PDF con contenuti attivi sono molto diffusi, e i cybercriminali li usano per nascondere codice pericoloso. La tecnologia QuickSand Protection analizza e classifica i contenuti attivi in file Office, RTF e PDF. A seconda dei risultati, il documento può essere sanificato e consegnato in sicurezza, oppure bloccato completamente.

Le soluzioni tecnologiche più avanzate sono fondamentali per contrastare minacce sempre più sofisticate. Tuttavia, nessuna tecnologia è infallibile se manca la consapevolezza da parte degli utenti.

Anche i sistemi basati su AI e machine learning necessitano di contesto e buon senso. Per questo la formazione degli utenti rimane una componente essenziale della sicurezza informatica.

L'approccio vincente alla sicurezza informatica è sempre ibrido: tecnologia + formazione.

La piattaforma che proponiamo riduce il carico tecnico ed i falsi positivi, ma la sicurezza è una responsabilità condivisa. Parte sempre dalle persone.

Riparare il database corrotto (.ost) di Microsoft Outlook


Il database di Outlook può danneggiarsi per diversi motivi. I più frequenti sono:

  • interruzioni dell'alimentazione;
  • problemi hardware del PC (effettua una controllo del disco per sicurezza);
  • problemi del client di posta (tipicamente quando il database ha dimensioni "importanti").
     

In ogni caso puoi usare lo strumento di ripristino Posta in arrivo (`SCANPST.EXE`) per diagnosticare e correggere errori nei file di dati di Outlook (.pst). È utile se:

  • Outlook non apre il file di dati;
  • Outlook non apre le cartelle;
  • il file di dati potrebbe essere danneggiato.

Prima di iniziare

  1. SCANPST non analizza i dati del server Exchange, solo quelli locali;
  2. fai un backup del file `.pst` prima di iniziare.

 

Come usare SCANPST.EXE

  1. Chiudi Outlook;
  2. vai in:
    C:\Program Files (x86)\Microsoft Office\root\Office16
    (la versione di Office installata sul tuo computer potrebbe differire);
  3. apri SCANPST.EXE;
  4. clicca su Sfoglia e seleziona il file `.pst` da riparare;
  5. avvia la scansione con Avvia;
  6. se trova errori, clicca su Ripara (viene creato un file di backup durante la riparazione e puoi cambiarne nome o posizione);
  7. al termine, riapri Outlook con il profilo collegato a quel file.

 

Dopo la riparazione

Potresti vedere una cartella chiamata Cartelle personali ripristinate o Elementi recuperati. Questi elementi possono essere vuoti o parzialmente recuperati.

 

Creare un nuovo file e spostare i dati

Puoi creare un nuovo file di dati e trascinarvi dentro gli elementi recuperati. Poi puoi eliminare il file vecchio.

 

Recuperare elementi da un file di backup (.bak)

  • Trova il file `.bak` nella stessa cartella del `.pst`;
  • fanne una copia e rinominalo in `.bak.pst`;
  • importalo in Outlook con la procedura guidata di Importazione/Esportazione.

Dove trovare i file di dati

In Outlook: File → Impostazioni account → File di dati → Qui trovi l'elenco dei file .pst e .ost ed i relativi account.

2025-04-07

Hash (#) o At (@)? Differenze nell'ambito dei social network

Hash (#) – Hashtag

  • Usato per classificare i contenuti e renderli più facili da trovare;
  • aiuta gli utenti a cercare argomenti correlati;
  • cliccando su un hashtag, si vedono tutti i post che lo utilizzano;
  • molto usato su Twitter (X), Instagram, LinkedIn, TikTok e Facebook.
📌 Esempio:

> Non vedo l'ora di guardare la partita di stasera! ⚽ #FinaleScudetto

Qui `#FinaleScudetto` collega il post a tutti quelli che parlano delle finali per lo scudetto. 
 

At (@) – Menzioni

  • Usato per menzionare o contrassegnare con un tag (taggare) altri utenti;
  • invia una notifica alla persona menzionata;
  • utilizzato spesso in commenti, risposte e collaborazioni;
  • presente su Twitter (X), Instagram, Facebook, LinkedIn, TikTok e molte altre piattaforme.
📌 Esempio:

> Ottimo articolo di @GiuliaRossi! Vale la pena leggerlo. 📖

Qui `@GiuliaRossi` avvisa l'utente e crea un link al suo profilo.
 

Note conclusive a margine

  • Possiamo anche chiamarli filetto (#) e chiocciola/'a commerciale' (@). Certo non saremo trendy ma la legge non ce lo vieta e dimostreremo un minimo di personalità 🫢;
  • tutti i social network, sono un abominio 😊. Ci sono persone che riescono ad utilizzarli in maniera costruttiva e creativa... "uno su mille ce la fa";
  • naturalmente chiunque usi termini come taggare💩 o faccia un uso eccessivo di emoji andrebbe prontamente censurato... ragion per cui questo articolo si autodistruggerà entro 7 giorni!

2025-04-02

Connessione RDP instabile

Se avete già verificato che la connessione fisica sia stabile (quindi che non si tratti di un problema ethernet / wifi in senso stretto), che non ci siano problemi dovuti a qualche aggiornamento recente di Windows, che non siano impostati timeout indesiderati e che... nessuno stia giocando con la vostra bambola voodoo, potreste provare questo suggerimento.

Eseguire `gpedit.msc` e quindi aprire il percorso:

Configurazione computer → Modelli amministrativi → Componenti Windows → Servizi Desktop remoto → Client connessione desktop remoto → Disattiva UDP sul Client 


Selezionare `Abilitato`, quindi `OK`.

Questa impostazione specifica se verrà utilizzato o meno il protocollo UDP per accedere ai server tramite RDP. Abilitandola il traffico RDP utilizzarà solo il protocollo TCP.

Il vantaggio di TCP sta nella trasmissione affidabile, tuttavia la bassa latenza di UDP e la capacità di trasmettere più dati nella stessa finestra temporale possono determinare una differenza di throughput dati dalle 2 alle 8 volte.


2025-03-27

I CAPTCHAs cambiano!

Con l'acronimo inglese CAPTCHA si denota, nell'ambito dell'informatica, un test per determinare se l'utente sia un umano od un computer (più precisamente, un bot).

A questo proposito, vi sarà probabilmente giunta notizia che Google ha intenzione di migrare gli utenti del servizio reCAPTCHA verso il nuovo reCAPTCHA Enterprise on Google Cloud entro la fine del 2025. Questo potrebbe comportare un aumento dei costi per alcuni utenti (vedi Compare features between reCAPTCHA tiers).

Da un punto di vista tecnico, per quanto riguarda i siti internet da noi sviluppati, non dovrebbero sorgere particolari problemi: utilizziamo quasi esclusivamente Contact Form 7 e l'autore sta già affrontando la questione:
In the next major update (Contact Form 7 version 6.1, which will be released in the first half of this year), we will update the reCAPTCHA integration module according as the Google Cloud version of reCAPTCHA. If you continue using reCAPTCHA, you will be required to migrate the reCAPTCHA keys to a Google Cloud project prior to upgrading Contact Form 7 to 6.1 on your sites.

Da un punto di vista economico un'alternativa, al momento gratuita, è Claudflare Turnstile. Sulla carta le funzionalità sono analoghe ed anche questo servizio verrà integrato nel plugin Contact Form 7.

In ogni caso, considerato che i bot ricorrono a strumenti di intelligenza artificiale sempre più avanzati per aggirare le difese, è ragionevole supporre che questo genere di protezione non possa, nel medio termine, rimanere gratuita (escludendo i volumi di traffico più modesti, per i quali... le nostre informazioni personali costituiscono già una forma di pagamento sufficiente).

Forniremo ulteriori dettagli man mano che la questione si definirà.

2025-03-24

TOR o VPN? Alcuni aspetti in comune ed importanti differenze

TOR (The Onion Router) e le VPN (Virtual Private Network) rispondono all'esigenza di navigare in modo anonimo e sicuro, ma lo fanno con approcci diversi. Entrambe nascondono l'indirizzo IP e proteggono i dati, ma la scelta tra le due dipende dall'uso specifico e dal livello di anonimato desiderato.

Come funziona TOR

TOR è stato sviluppato negli anni ’90 per garantire comunicazioni anonime su Internet. Utilizza una rete decentralizzata di nodi volontari, attraverso i quali i dati rimbalzano in modo crittografato prima di raggiungere la destinazione. Questo sistema a più livelli (da cui il nome onion) impedisce di tracciare l'origine della connessione, garantendo un anonimato elevato.

🔹 Vantaggi:

  • massimo anonimato, perché la rete TOR non registra i dati di navigazione;
  • gratuito e open-source;
  • accesso al Dark Web (.onion).

🔹 Svantaggi:

  • velocità ridotta (eufemismo!) a causa dei molteplici passaggi crittografici;
  • protezione della sola navigazione via browser, non l'intero traffico del dispositivo.

Come funzionano le VPN

Le VPN instradano la connessione attraverso un server remoto e applicano un protocollo di crittografia. Sono generalmente servizi a pagamento e dipendono dal provider, che può (o meno) garantire una policy "no log".

🔹 Vantaggi:

  • velocità elevata, compatibile con streaming e download;
  • protegge tutto il traffico del dispositivo, non solo il browser;
  • permette di selezionare la posizione geografica del server, utile per aggirare blocchi geografici.

🔹 Svantaggi:

  • la sicurezza dipende dalla trasparenza del provider. Se non è affidabile, può registrare e rivendere i dati;
  • non garantisce anonimato assoluto come TOR.

Software e compatibilità

Tor Browser (basato su Firefox) è il modo consigliato per usare TOR ed integra protezioni contro il fingerprinting. Non è disponibile per iOS. Le VPN richiedono invece un'applicazione dedicata.

Nota finale

L'anonimato dipende più dalle abitudini che dalla tecnologia: cambiare IP con una VPN non basta se si lasciano comunque informazioni identificabili online (nomi, preferenze, account collegati).