Il phishing via SMS: quando il messaggio sul telefono sembra della tua banca ma e' una trappola. Come riconoscerlo e perche' riguarda anche la tua email aziendale.
Lo smishinge un attacco di phishing condotto via SMS. Il nome nasce dalla fusione di “SMS” e “phishing”. Il concetto e semplice: ricevi un messaggio sul telefono che sembra provenire dalla tua banca, da un corriere, dall'INPS o da un servizio che usi davvero. Ti chiede di cliccare un link. Quel link ti porta su un sito falso dove ti rubano credenziali, dati personali o denaro.
Perche funziona cosi bene? Perche ci fidiamo degli SMS piu delle email. Un'email sospetta la ignoriamo. Un SMS dalla “banca” ci mette in allarme e ci spinge ad agire subito. I criminali lo sanno e sfruttano questa fiducia.
Perche riguarda la tua azienda?
Lo smishing e spesso parte di campagne multi-canale. L'attaccante invia un SMS al dipendente, poi segue con un'email di conferma. O viceversa: prima l'email, poi un SMS “urgente” per spingerti ad agire. Bloccare solo un canale non basta.
Un attacco di smishing segue quasi sempre lo stesso schema. Ecco le fasi tipiche:
Ricevi un SMS che sembra provenire da un mittente noto. Il messaggio contiene un senso di urgenza: “Il tuo conto e stato bloccato”, “Pacco in attesa di conferma”, “Accesso sospetto al tuo account”.
L'SMS contiene un link abbreviato (bit.ly, tinyurl) o un dominio che somiglia a quello vero (es. intesa-sanpaolo-verifica.com). Sul telefono, con lo schermo piccolo, e molto piu difficile notare l'inganno.
Il link ti porta su una pagina identica a quella della banca, del corriere o del servizio. Inserisci username, password, codice OTP. I criminali li intercettano in tempo reale e accedono al tuo conto o account aziendale.
Con le credenziali rubate, l'attaccante accede alla casella email aziendale. Da li puo lanciare attacchi BEC, inviare fatture false ai clienti o diffondere ransomware all'intera rete aziendale.
Questi sono messaggi reali (o molto simili) usati in campagne di smishing in Italia:
“IntesaSanpaolo: Abbiamo rilevato un accesso anomalo al suo conto. Verifichi immediatamente: https://intesa-verifica.com/sicurezza”
“BRT: Il suo pacco e in giacenza. Confermi la consegna pagando €1,99 di spese: https://brt-consegna.info/paga”
“INPS: Ha diritto a un rimborso di €268,35. Aggiorni i suoi dati per ricevere il pagamento: https://inps-rimborsi.org/verifica”
Nota come tutti usano lo stesso schema: un mittente noto, un'urgenza e un link. Il trucco funziona perche lo schermo del telefono mostra poco contesto e non puoi passare il mouse sul link per verificarlo.
MailSniper non filtra gli SMS -- nessun antispam email lo fa. Ma lo smishing e quasi sempre collegato ad attacchi email. Ecco come MailSniper interviene nella catena di attacco:
Le campagne multi-canale inviano SMS e email insieme. MailSniper blocca il lato email dell'attacco, riducendo l'efficacia della campagna.
Se un attaccante ruba credenziali via smishing e accede alla casella email, MailSniper rileva i comportamenti anomali (invii massivi, regole sospette).
Le credenziali rubate via SMS vengono usate per lanciare attacchi BEC e phishing interni. MailSniper blocca queste email prima che raggiungano i colleghi.
I link usati nello smishing spesso compaiono anche nelle email. La nostra threat intelligence li identifica e li blocca su entrambi i canali.
Lo smishing e una minaccia reale, ma il canale email resta il punto di ingresso principale nelle reti aziendali. Proteggere la posta elettronica significa tagliare la catena di attacco alla radice. Scopri di piu sulla nostra Protezione Anti-Phishing.
L'attacco originale: email fraudolente che imitano fonti affidabili. Lo smishing ne e' la variante SMS.
Phishing via telefono. Spesso combinato con smishing in campagne multi-canale.
Le tecniche psicologiche alla base di smishing, phishing e vishing.
Business Email Compromise: spesso la conseguenza di credenziali rubate tramite smishing.
Phishing mirato a una persona specifica. Lo smishing puo' essere altrettanto personalizzato.