CSIRT Toscana

Callback Phishing: campagna a tema Polizia di Stato (BL01/250418/CSIRT-ITA)

Data:
18 Aprile 2025 10:46

Sintesi

È stato recentemente rilevato un riacutizzarsi di una campagna di phishing a tema “Autorità”, veicolata via e-mail, che sfrutta il nome e il logo della Polizia di Stato.

Descrizione e potenziali impatti

È stato recentemente rilevato un riacutizzarsi di una campagna di phishing a tema “Autorità”, veicolata via e-mail con mittente “house.ccco@msa.hinet.net” ed avente oggetto e contenuti scritti in italiano, che sfrutta il nome Polizia di Stato. L’e-mail presenta nel corpo del messaggio riferimenti a presunte attività di indagine svolte dalle forze di Polizia in ambito penale su temi pedopornografici.

Nel dettaglio, l’e-mail (Figura 1) avvisa l’utente di un presunto “reato informatico” a suo carico relativo a contenuti di tipo pedopornografico e lo invita a rispondere con urgenza, verosimilmente allo scopo di carpire dati sensibili della vittima, per esperire accertamenti al fine di evitare conseguenze penali dovute ad un mancato riscontro.

Tale tecnica, denominata “ callback phishing ”, si basa su un messaggio iniziale apparentemente, appositamente studiato per spingere ad instaurare un canale diretto di comunicazione, che consente all’attaccante di controllare la narrazione, raccogliere informazioni e/o condurre attacchi mirati.

Figura 1 – e-mail fraudolenta
Figura 1 – e-mail fraudolenta

Il testo, inoltre, invita la potenziale vittima a visionare il documento allegato (Figura 2) in formato PDF, in cui viene notificato un presunto “procedimento legale”. Per aumentare la credibilità del messaggio, il documento è corredato da una firma artefatta, attribuita all’ex Capo della Polizia di Stato.

Figura 2-Documento allegato
Figura 2-Documento allegato

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese;
  • evitare di fornire i propri dati sensibili a soggetti di dubbia affidabilità;
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
  • evitare di dar seguito a comunicazioni di questo tipo;
  • segnalare comunicazioni similari alla Polizia Postale e a questo CSIRT.

Infine, si raccomanda di valutare la verifica e l’implementazione – sui propri apparati di sicurezza – degli Indicatori di Compromissione (IoC) [1] forniti in allegato.

Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

[1] Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Indicatori di compromissione

Tipologia Indicatore
md5 4b61ceed6ed3fe17e51c8401c25c1854
email house.ccco@msa.hinet.net
email mail@servizipoliziadistato.com

Change log

Versione Note Data
1.0 Pubblicato il 18-04-2025 18/04/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link