![]() | L’attacco MITM (“Man in the Middle” o “Uomo nel mezzo”) è un sofisticato attacco informatico in cui il truffatore si inserisce “nel mezzo” delle comunicazioni o dei trasferimenti di dati tra due soggetti, senza che questi se ne rendano conto. In questo modo, il truffatore può segretamente intercettare, alterare e dirottare le informazioni condivise tra due parti che credono di comunicare tra loro, arrivando a sostituirsi fraudolentemente a una di esse (c.d. “spoofing”) per ottenere accesso a informazioni riservate della vittima. |
Gli attacchi MITM possono essere di diverse tipologie.
Il “Man-in-the-Mail” è una tra le modalità più note: il truffatore, dopo essere entrato abusivamente nella casella di posta elettronica della vittima, osserva le comunicazioni scambiate tra lui e i suoi interlocutori per inserirsi nello scambio di e-mail in corso e, fingendosi un interlocutore, spingere la vittima a condividere informazioni riservate o a effettuare un pagamento. Esistono però forme di attacco più sofisticate e occulte come “Man-in-the-browser”, “Man-in-the-app” o “IP spoofing”, che per questo motivo sono più difficili da individuare (Vedi paragrafo Esempi di attacco MITM). |
![]() | Le comunicazioni tra aziende e clienti sono target perfetti per questa tipologia di attacchi! |
Per identificare un attacco Man-in-the-Mail, anche se l’e-mail sembra provenire da Fatture in Cloud, prestate attenzione ai seguenti elementi: ✔ Notate un cambiamento nel modo di comunicare dell’interlocutore ✔ L’interlocutore vi fa troppe domande su quanto avete già concordato in precedenza ✔ I dettagli bancari a cui vi viene richiesto di effettuare un pagamento sono diversi rispetto a quelli inizialmente indicati ✔ I link indicati all’interno del messaggio sono sconosciuti e non corrispondono a URL di Fatture in Cloud |
Se ti è arrivata una e-mail e sospetti che sia un attacco MITM:
COSA FARE | COSA NON FARE | |
|
|
![]() | Contatta il nostro servizio di assistenza, tramite il form a questo link https://www.fattureincloud.it/sicurezza-account/#segnalazioni per segnalare la ricezione dell’e-mail sospetta e inoltracene una copia (comprensiva di mittente ed oggetto). |
Hai subito un attacco MITM e hai fornito informazioni riservate
↓
↓
↓
Per prevenire un attacco MITM è importante seguire alcune best practice che aiutano eliminare le vulnerabilità che il truffatore può sfruttare per attaccare, in particolare:
![]() | Utilizza password sicure e aggiornale frequentemente | |
![]() | Usa dove possibile l’autenticazione a “due fattori” | |
![]() | Leggi le mail con attenzione (soprattutto se chiedono pagamenti) | |
![]() | Evita le reti Wifi pubbliche o non protette da password | |
![]() | Utilizza una rete privata virtuale (VPN) | |
![]() | Naviga solamente su siti web in HTTPS e controlla che il certificato di sicurezza SSL sia valido | |
![]() | Usa firewall e malware per garantire connessioni Internet sicure e proteggere i dispositivi da malware |
Oltre ad attacchi “Man-in-the-Mail”, gli attacchi MITM possono utilizzare una grande varietà di tecniche, per esempio:
Man-in-the-browser Il truffatore prende il controllo, attraverso un malware, di alcune funzionalità del browser della vittima per intercettare, alterare o dirottare le informazioni inviate ad altri siti (es. di e-banking). | Man-in-the-app Il truffatore falsifica il certificato di sicurezza che le app utilizzano per proteggere le comunicazioni tra loro e siti terzi, aggirando le sue misure di sicurezza e accedendo in questo modo ai dati e alle comunicazioni effettuate. |
DNS spoofing Il truffatore modifica i dati del Domain Name Server (DNS) del sito web legittimo associato a un certo indirizzo IP. Quando l’utente accede a Internet e digita il nome del sito viene reindirizzato sul sito ingannevole. | IP spoofing Il truffatore si introduce nella rete locale, per esempio attraverso una rete Wifi non protetta, e, cambiando l’indirizzo IP dei pacchetti di dati che invia agli altri utenti, finge di essere un diverso computer nella rete, nascondendo la propria identità. |
Questi attacchi sono più difficili da identificare rispetto ad attacchi Man-in-the-Mail perché i truffatori agiscono nell’ombra, utilizzando le vulnerabilità dei dispositivi e della rete utilizzata dagli utenti.
In questi casi, il modo migliore per proteggersi è prevenire.