En sofistikert ny bølge av svindel er spesielt rettet mot ansatte Offentlig administrasjon italiensk, og drar fordel av det institusjonelle ryktet til portalen NoiPA. Mekanismen som ligger til grunn for denne digitale offensiven er subtil, men teknisk godt testet: offeret mottar en tilsynelatende autentisk kommunikasjon via e-post som rapporterer påståtte registeravvik og eksplisitt truer manglende kreditering av økninger på lønnsslippen hvis det ikke iverksettes tiltak innen et begrenset tidsvindu på fem dager. Denne teknikken, som utnytter sosial ingeniørkunst og frykten for umiddelbar økonomisk tap, har ingen annen hensikt enn å stjele påloggingsinformasjon og sensitive bankdata. Fra et IT-sikkerhetssynspunkt står vi overfor et tilfelle av phishing som vi kan definere som «lærebok».
I denne dybdeanalysen vil vi analysere i detalj anatomien til dette angrepet, dekonstruere lokkebudskapet som massivt påvirker ulike PA-ansatte, og vi vil forstå hvorfor det psykologiske press av haster er hovedvektoren for suksessen til disse angrepene. På denne måten vil du vite hva du skal gjøre for å unnslippe ny svindel med falske e-poster fra NoiPA som ber om å oppdatere dataene for ikke å miste økningen.
Hvordan det nye NoiPA e-postdykket fungerer og hvordan du gjenkjenner det
Den primære angrepsvektoren for denne uredelige kampanjen er en e-post som ved første øyekast ser ut til å være umulig å skille fra offisiell kommunikasjon. Objektet inneholder ordlyden «Forespørsel om integrering av personopplysninger» og brødteksten i meldingen gjengir den grafiske layouten, logoene og institusjonelle fargene til plattformen som administrerer lønn og administrative tjenester til PA. Teksten informerer mottakeren om at det etter automatiserte kontroller av persondatabanken har oppstått vesentlige informasjonshull «for riktig ledelse av lønnsstillingen». Løsningen foreslått av svindlere er tilsynelatende enkel og umiddelbar: klikk på en blå knapp med ordlyden «REDIG DINE DETALJER» som vil referere til en ekstern portal der det er mulig å løse fantomproblemet. Det er viktig, på dette stadiet, å forstå det det er ingen inkonsekvens i ekte databaser: hele premisset er en narrativ fiksjon kunstferdig konstruert for å skyve brukeren inn på en kloneside kontrollert av kriminelle, der alle data som legges inn – fra passord til bankkoder – umiddelbart kopieres og arkiveres til skade for den uheldige brukeren.
En av de mest lumske elementene i denne typen svindel er den psykologiske manipulasjonen som brukes av kriminelle for å slå mot hjertet til ofrene deres. Budskapet bruker faktisk fryktspaken blandet med hastverk som kan presse de mindre forsiktige til å falle i fellen som er satt til skade. Faktisk stiller nettkriminelle et tidsmessig ultimatum: koblingen som er gitt utløper strengt tatt innen fem dager: hvis du ikke handler innen denne fristen, vil ikke din neste lønnsslipp inneholde de forventede økningene og lønnsøkningen vil gå tapt for alltid.
Etter det som ble rapportert av kolleger kl Fansidebekreftet NoiPA-sikkerhetsteamet den uredelige karakteren av disse kommunikasjonene, og spesifiserte det ingen offisiell «kundeservice» ville noen gang sende forespørsler av denne typen. Derfor, hvis du har mottatt lignende kommunikasjon, vær nøye med handlingene som blir bedt om av deg.

Hvordan beskytte deg mot lønnssvindel
Til forsvar deg mot NoiPA falske e-postsvindel vi må lære å gjenkjenne slike svindelforsøk. Her er noen tips du bør huske på.
- Analyser meldingens URLdvs. nettadressen som koblingen peker til. Svindlere bruker ofte domener som ligner de originale, men inneholder subtile variasjoner (for eksempel noipa.gov.mef) i stedet for det korrekte institusjonelle domenet (dvs noipa.gov.mef).
- Vær oppmerksom på forespørslene i e-posten. Det er en gylden regel for digital sikkerhet å huske at enhver seriøs institusjon (inkludert NoiPA), i henhold til sikkerhetsprotokollen, aldri krever innsetting eller oppdatering av sensitive data gjennom uovervåkede kanaler som e-post, SMS eller tredjepartsapper.
- Aktiver tofaktorautentisering. For å redusere risikoen for å bli offer for disse angrepene, er den mest effektive defensive handlingen å aktivere tofaktorautentisering (2FA). Dette er et sikkerhetssystem som legger til et ekstra beskyttelsesnivå i tillegg til passordet: for å få tilgang må du også skrive inn en midlertidig kode generert på stedet eller godkjenne tilgang via en annen enhet. På denne måten, selv om kriminelle var i stand til å stjele legitimasjon via klonesiden, kunne de fortsatt ikke få tilgang til kontoen uten den andre faktoren.