Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

28 Febbraio 2023 07:42

L’Istituto Nazionale Previdenza Sociale (INPS) ha reso noto ieri, all’interno dei social network, di una campagna di phishing bancario che esorta la vittima al saldo di presunti contributi non pagati.

“Il contenuto del l’email è scritto in italiano corretto e presenta il logo INPS, ma quanto indicato e le modalità suggerite non sono fornite dall’Istituto”

Viene riportato dall’INPS in un comunicato.

L’allegato che viene fornito in attachment alla mail sembra veramente fatto bene, pertanto è presumibile che si tratti di criminali informatici che sanno il fatto loro. Sembrerebbe, da quanto viene riportato, che al momento più di 170 persone sono rimaste vittime della frode.

Esempio di allegato presente nelle mail malevole

Le tipologie di campagne malevole

Esistono diversi tipi di campagne malevole e possiamo sintetizzarle in:

  1. Phishing: è un tipo di attacco informatico in cui un aggressore cerca di ottenere informazioni personali o sensibili, come username, password o numeri di carta di credito, fingendosi un’organizzazione affidabile o una persona di fiducia. Gli attacchi di phishing sono solitamente condotti tramite e-mail, ma possono anche essere effettuati attraverso messaggi istantanei, social media o altri canali online;
  2. Smishing: è un tipo di attacco informatico simile al phishing, ma condotto tramite messaggi di testo o SMS invece che attraverso e-mail. Gli attaccanti cercano di convincere le vittime a fornire informazioni personali o sensibili o a cliccare su un link malevolo;
  3. Vishing: è un tipo di attacco informatico in cui un aggressore cerca di ottenere informazioni personali o sensibili, come numeri di carta di credito o PIN, attraverso una telefonata. Gli attaccanti possono fingere di essere rappresentanti di un’organizzazione affidabile, come una banca o un’azienda di carte di credito, e cercare di convincere le vittime a fornire le informazioni richieste.

In sintesi, il phishing si concentra sulle e-mail, lo smishing sulle comunicazioni via SMS e il vishing sulle telefonate. In tutti e tre i casi, l’obiettivo è lo stesso: ottenere informazioni personali o sensibili delle vittime al fine di commettere frodi o altri reati informatici.

Come proteggersi dal phishing

Purtroppo il fenomeno del phishing dilaga in tutto il mondo e in Italia, ultimamente abbiamo apprezzato diverse campagne che hanno preso di mira l’Agenzia delle Entrate. Inoltre, è stata condotta una campagna di Smishing ai danni di Libero, dopo il disservizio mail avvenuto qualche settimana fa.

Per non incorrere nel phishing, i nostri consigli sono:

  1. Non fornire informazioni personali o sensibili, come password o numeri di carta di credito, tramite e-mail o siti web non verificati;
  2. Verificare sempre l’URL del sito web che si sta visitando, assicurandosi che sia corretto e che utilizzi il protocollo “https” invece di “http”;
  3. Non fare clic su link sospetti o inaspettati provenienti da mittenti sconosciuti o che sembrano essere da fonti affidabili, come le banche o le società di carte di credito;
  4. Utilizzare un software antivirus e antimalware aggiornato e affidabile;
  5. Mantenere aggiornati il sistema operativo, il browser e gli altri software installati;
  6. Fare attenzione alle e-mail che chiedono di cliccare su un link per aggiornare le informazioni dell’account o per ripristinare una password, perché potrebbero essere tentativi di phishing;
  7. Utilizzare l’autenticazione a due fattori o la verifica in due passaggi, quando disponibile, per aumentare la sicurezza dell’account;
  8. Fare attenzione alle e-mail che richiedono un’azione immediata o che minacciano conseguenze negative se non si agisce, perché potrebbero essere tentativi di phishing;

Ma in generale, quando si è di fronte ad una mail di dubbia provenienza, aumentare sempre l’attenzione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…