facebook-logoMigliaia di utenti utilizzano la nostra community su Facebook per aiutarsi tra di loro e per ricevere supporto.Iscriviti anche te!

Supporto clienti

MITM (Man in the Middle)

Cos’è un attacco MITM (“Man in the Middle”)?

L’attacco MITM (“Man in the Middle” o “Uomo nel mezzo”) è un sofisticato attacco informatico in cui il truffatore si inserisce “nel mezzo” delle comunicazioni o dei trasferimenti di dati tra due soggetti, senza che questi se ne rendano conto. 

In questo modo, il truffatore può segretamente intercettare, alterare e dirottare le informazioni condivise tra due parti che credono di comunicare tra loro, arrivando a sostituirsi fraudolentemente a una di esse (c.d. “spoofing”) per ottenere accesso a informazioni riservate della vittima.

Gli attacchi MITM possono essere di diverse tipologie.



Il “Man-in-the-Mail” è una tra le modalità più note: il truffatore, dopo essere entrato abusivamente nella casella di posta elettronica della vittima, osserva le comunicazioni scambiate tra lui e i suoi interlocutori per inserirsi nello scambio di e-mail in corso e, fingendosi un interlocutore, spingere la vittima a condividere informazioni riservate o a effettuare un pagamento. 

Esistono però forme di attacco più sofisticate e occulte come “Man-in-the-browser”, “Man-in-the-app” o “IP spoofing”, che per questo motivo sono più difficili da individuare (Vedi paragrafo Esempi di attacco MITM).



Le comunicazioni tra aziende e clienti sono target perfetti per questa tipologia di attacchi! 
Come riconoscere un attacco MITM
Per identificare un attacco Man-in-the-Mail, anche se l’e-mail sembra provenire da Fatture in Cloud, prestate attenzione ai seguenti elementi:

✔ Notate un cambiamento nel modo di comunicare dell’interlocutore

✔ L’interlocutore vi fa troppe domande su quanto avete già concordato in precedenza

✔ I dettagli bancari a cui vi viene richiesto di effettuare un pagamento sono diversi rispetto a quelli inizialmente indicati

✔ I link indicati all’interno del messaggio sono sconosciuti e non corrispondono a URL di Fatture in Cloud


Cosa fare se hai ricevuto una e-mail sospetta?

Se ti è arrivata una e-mail e sospetti che sia un attacco MITM:

 COSA FARE


 COSA NON FARE
  • Utilizza le impostazioni presenti nella tua casella e-mail per segnalare l’e-mail al provider di posta elettronica.
  • Attiva i filtri antispam (anche anti-phishing) presenti nel tuo account di posta elettronica.

  • NON rispondere alla e-mail e non comunicare informazioni riservate.
  • NON aprire allegati sconosciuti e di provenienza incerta.
  • NON cliccare sui link inclusi nell’e-mail sospetta.

Contatta il nostro servizio di assistenza, tramite il form a questo link https://www.fattureincloud.it/sicurezza-account/#segnalazioni per segnalare la ricezione dell’e-mail sospetta e inoltracene una copia (comprensiva di mittente ed oggetto).
Cosa fare se hai subito un attacco MITM?

Hai subito un attacco MITM e hai fornito informazioni riservate

Modifica subito la password dell'account compromesso e avvisa tempestivamente il nostro servizio di assistenza dell’accaduto.

Se hai fornito informazioni inerenti conti correnti o carte di credito è importante procedere subito alla sospensione di questi servizi rivolgendosi agli istituti di credito così da prevenire addebiti illeciti.

Se hai utilizzato la password carpita dai criminali su altri siti web, cambia la password su tutti gli account per evitare la compromissione di altre informazioni personali (e-mail, foto, rubrica telefonica, ecc.).
Come prevenire e difendersi da un attacco MITM?

Per prevenire un attacco MITM è importante seguire alcune best practice che aiutano eliminare le vulnerabilità che il truffatore può sfruttare per attaccare, in particolare:


Utilizza password sicure e aggiornale frequentemente

Usa dove possibile l’autenticazione a “due fattori”

Leggi le mail con attenzione (soprattutto se chiedono pagamenti)

Evita le reti Wifi pubbliche o non protette da password

Utilizza una rete privata virtuale (VPN)

Naviga solamente su siti web in HTTPS e controlla che il certificato di sicurezza SSL sia valido

Usa firewall e malware per garantire connessioni Internet sicure e proteggere i dispositivi da malware
Esempi di attacco MITM

Oltre ad attacchi “Man-in-the-Mail”, gli attacchi MITM possono utilizzare una grande varietà di tecniche, per esempio:

Man-in-the-browser

Il truffatore prende il controllo, attraverso un malware, di alcune funzionalità del browser della vittima per intercettare, alterare o dirottare le informazioni inviate ad altri siti (es. di e-banking).


Man-in-the-app

Il truffatore falsifica il certificato di sicurezza che le app utilizzano per proteggere le comunicazioni tra loro e siti terzi, aggirando le sue misure di sicurezza e accedendo in questo modo ai dati e alle comunicazioni effettuate.


DNS spoofing

Il truffatore modifica i dati del Domain Name Server (DNS) del sito web legittimo associato a un certo indirizzo IP. Quando l’utente accede a Internet e digita il nome del sito viene reindirizzato sul sito ingannevole.


IP spoofing

Il truffatore si introduce nella rete locale, per esempio attraverso una rete Wifi non protetta, e, cambiando l’indirizzo IP dei pacchetti di dati che invia agli altri utenti, finge di essere un diverso computer nella rete, nascondendo la propria identità.


Questi attacchi sono più difficili da identificare rispetto ad attacchi Man-in-the-Mail perché i truffatori agiscono nell’ombra, utilizzando le vulnerabilità dei dispositivi e della rete utilizzata dagli utenti. 

In questi casi, il modo migliore per proteggersi è prevenire.

Non trovi quello che stai cercando?

Il tempo medio di risposta è di circa 24 ore.

Le nostre guide hanno già la risposta che cerchi: prova a cercare tra gli altri articoli.
Contatta l'assistenza
Fatture in Cloud è finalizzato a consentire il trattamento dei Dati Personali strettamente necessari ai fini della gestione degli adempimenti contabili e amministrativi relativi alle fatture elettroniche. Tale trattamento richiede che Fatture in Cloud sia utilizzato in conformità con i principi di minimizzazione, integrità e riservatezza previsti dalla normativa in materia di protezione dei dati personali applicabile, ad esempio limitando la descrizione della prestazione professionale svolta a quanto strettamente necessario a fini fiscali per evitare di includere dati di minori o relativi a prestazioni sanitarie, condanne penali e reati