13 Aprile 2026
HomeAttualitàAttacco phishing a clienti PostePay

Attacco phishing a clienti PostePay

La rete mondiale di laboratori Sophos Labs  mette in guardia gli utenti italiani da un nuovo pericoloso attacco phishing che mette a rischio le credenziali di accesso ai servizi POSTEPAY.

Sophos ha infatti rilevato un nuovo attacco che si presenta sotto forma di una mail che viene ricevuta dagli utenti e che sembra provenire proprio dal servizio clienti POSTEPAY. Tale email può trarre facilmente in inganno grazie al layout che riproduce fedelmente quello del sito ufficiale, e bypassare i filtri anti-spam grazie anche ad un trucchetto utilizzato dagli hacker e chiamato hash buster. Si tratta di un programma che genera una stringa di testo che viene inserita nel messaggio di spam in modo che tale email appaia diversa ogni volta che viene inviata e riesca dunque ad ingannare i sistemi anti spam. Nel caso specifico, la stringa di testo utilizzata è quella tratta dal famoso monologo Shakespeariano “Essere o non essere”.

Questo accorgimento però non è sufficiente per ingannare gli strumenti di sicurezza più sofisticati, come quelli proposti da Sophos che sono in grado di bloccare il file HTML allegato alla mail, rilevato come minaccia di tipo Troj/Ifrin-A.

I PC protetti da soluzioni Sophos aggiornate non corrono rischi ma è comunque importante raccomandare la massima prudenza nell’aprire gli allegati delle email, anche quando questi sembrano provenire da mittenti riconosibili e “affidabili”. Inoltre, non bisogna mai dimenticare di installare sul proprio PC software di protezione sempre aggiornati.

Per altri suggerimenti e per scoprire come proteggere al meglio il proprio PC, Sophos rende disponibile la guida ai “SÌ e i NO della sicurezza informatica”, scaricabile gratuitamente al seguente link: http://www.sophos.com/it-it/security-news-trends/it-security-dos-and-donts/online-handbook.aspx

Redazione
Redazionehttps://www.alground.com/origin/
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...