Fileless Malware via Email: La Minaccia Invisibile
Il fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiRedazione MailSniper
Autore
Sono le 17:45 di un venerdi'. Stai per chiudere il PC. Arriva un'email dal CEO della tua azienda: "Ho bisogno che tu faccia un bonifico urgente a questo fornitore. E' per un'acquisizione riservata, non ne parlare con nessuno per ora. Ti mando i dati. Procedi oggi se possibile, lunedi' e' troppo tardi."
L'email arriva dal nome del tuo CEO. Il tono e' quello giusto — diretto, un po' brusco, come quando ha fretta. La richiesta e' insolita, ma non impossibile. E lui ha detto che e' riservata, quindi non puoi chiedere conferma ai colleghi.
Che fai?
Se fai il bonifico, hai appena perso in media 125.000 euro. Perche' quell'email non l'ha mandata il tuo CEO. L'ha mandata un criminale. Benvenuto nel mondo della CEO fraud — la truffa piu' costosa nel panorama della sicurezza email.
La CEO fraud (detta anche "truffa del CEO" o "frode dell'amministratore delegato") e' una forma specifica di Business Email Compromise (BEC). Il criminale impersona un dirigente dell'azienda — tipicamente il CEO, il CFO o il direttore generale — e invia un'email a un dipendente con accesso ai fondi aziendali, chiedendo un trasferimento di denaro urgente.
Non c'e' malware. Non c'e' un link malevolo. Non c'e' un allegato infetto. C'e' solo un'email ben scritta che sembra arrivare dal capo. Ed e' proprio per questo che funziona.
La CEO fraud e' classificata come un sottoinsieme del whaling — attacchi mirati ai "pesci grossi" dell'organizzazione, sia come mittenti impersonati che come vittime.
La CEO fraud non fa notizia come il ransomware. Non blocca i sistemi. Non cripta i file. Non c'e' una schermata rossa con il conto alla rovescia. Ma i danni sono spesso superiori.
Ecco i numeri:
La truffa colpisce aziende di tutte le dimensioni. Non pensare "a noi non succede". Le PMI italiane sono il bersaglio preferito perche' hanno meno controlli interni e i dipendenti sono abituati a ricevere istruzioni dirette dal titolare.
Ogni attacco CEO fraud sfrutta tre leve psicologiche precise. Conoscerle e' il primo passo per difendersi.
L'email arriva (apparentemente) da chi ha il potere di dare ordini. Il CEO, il direttore finanziario, il presidente del CdA. Quando il capo ti chiede qualcosa, la tua reazione istintiva non e' "Mmm, verifico". E' "Ok, lo faccio".
I criminali lo sanno. Per questo impersonano sempre il livello piu' alto possibile dell'organigramma. Piu' autorevole e' il mittente apparente, meno domande fara' la vittima.
L'email contiene sempre un elemento di urgenza. "Entro oggi", "subito", "e' critico", "non possiamo aspettare lunedi'". L'urgenza serve a due scopi: impedisce alla vittima di riflettere e la scoraggia dal chiedere conferme.
Notare: le email arrivano quasi sempre il venerdi' pomeriggio, prima di un ponte, o alla fine della giornata lavorativa. Momenti in cui la vittima e' stanca, ha fretta di andare, e il CEO e' "irraggiungibile" per una verifica.
"E' un'operazione riservata", "non ne parlare con nessuno per ora", "solo tu e io sappiamo". La segretezza isola la vittima. Le impedisce di chiedere conferma a colleghi che potrebbero smascherare la truffa. E crea un senso di importanza — "il CEO si fida di me per questa operazione segreta".
Queste tre leve insieme creano una pressione psicologica enorme. La vittima non e' stupida. E' manipolata da un professionista della truffa che ha studiato la psicologia umana.
La CEO fraud non e' un fenomeno americano. Colpisce aziende italiane ogni giorno.
Una PMI manifatturiera toscana con 80 dipendenti. Il "CEO" scrive alla responsabile amministrativa alle 17:30 di un giovedi': "Abbiamo chiuso un accordo con un nuovo fornitore cinese. Serve un bonifico di 87.000 euro entro domani per bloccare il prezzo. Ti giro le coordinate. Non parlarne con Giovanni [il CFO] perche' devo prima comunicarglielo io."
La responsabile fa il bonifico. Il venerdi' mattina il CFO le chiede "Che bonifico?". Panico. L'IBAN era di un conto a Hong Kong. Soldi spariti.
Uno studio legale riceve un'email dal "managing partner" indirizzata alla segreteria: "Dobbiamo saldare la fattura del consulente per l'operazione M&A di cui ti ho parlato. E' urgente. 42.000 euro a questo IBAN. Mi servono oggi, il consulente sta per scadere." Lo studio non aveva nessuna operazione M&A in corso. Ma la segretaria non lo sapeva — non era informata di tutti i dossier.
In tutti i casi, lo schema e' identico:
Vuoi calcolare quanto potrebbe costare un attacco alla tua azienda? Prova il nostro calcolatore del costo di un attacco.
Impara a riconoscere questi segnali. Se un'email del "CEO" ne contiene anche solo due, fermati e verifica.
ceo@azienda.it vs ceo@azienda-it.com. Controlla il dominio, non il nome visualizzato.La CEO fraud e' l'attacco piu' difficile da intercettare con filtri tradizionali. Non c'e' malware, non c'e' un link, non c'e' spam. E' un'email di testo puro che sembra venire da un collega.
Ecco come MailSniper, con la tecnologia Libraesva, affronta il problema.
MailSniper confronta ogni email in entrata con i pattern comunicativi noti dell'organizzazione. Se un'email dice di provenire dal CEO ma arriva da un dominio esterno, viene immediatamente segnalata. Se il campo "From" mostra il nome del CEO ma l'header tecnico rivela un mittente diverso, l'email viene bloccata.
L'intelligenza artificiale di MailSniper impara i pattern comunicativi della tua azienda nel tempo. Sa che il CEO normalmente non chiede bonifici via email. Sa che non scrive alle 22:00. Sa che non usa il "Lei" con la responsabile amministrativa. Quando rileva un'anomalia rispetto al pattern abituale, l'email viene segnalata.
Il sistema analizza il contenuto semantico dell'email cercando i pattern tipici del BEC: richieste di pagamento + urgenza + segretezza. Anche senza indicatori tecnici, il significato del messaggio puo' tradirne l'intento fraudolento.
SPF, DKIM e DMARC vengono verificati su ogni email. Se l'email dice di provenire dal dominio aziendale ma non supera l'autenticazione, viene bloccata. E' fondamentale avere questi protocolli configurati correttamente — puoi verificare subito con il nostro tool di verifica DNS.
La tecnologia non basta da sola. Servono anche procedure interne chiare.
La CEO fraud sfrutta la fiducia e il rispetto per la gerarchia. Sono valori positivi in azienda. Ma i criminali li usano contro di te.
La prossima volta che ricevi un'email "dal CEO" con una richiesta urgente e riservata, fermati. Respira. Chiama. Verifica. Quei 5 minuti di verifica possono salvare 125.000 euro.
E nel frattempo, assicurati di avere un sistema che rilevi queste email prima che arrivino nella inbox.
Prossimi passi:
Redazione MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoIl fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiUn attaccante compromette il tuo account e imposta una regola di inoltro invisibile. Anche dopo il cambio password, continua a leggere ogni tua email. Ecco come difenderti.
LeggiGli attacchi watering hole via email colpiscono siti web di settore per poi inviare email mirate alle vittime. Ecco come funzionano e come MailSniper ti protegge.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.