Phishing Ledger, la minaccia arriva nella cassetta delle lettere

Fonte International Cyber Digest

Nel mondo dei beni digitali siamo abituati a pensare che i pericoli informatici si nascondano esclusivamente dietro lo schermo di un computer o all’interno di un messaggio di posta elettronica. Tuttavia i cybercriminali stanno rispolverando vecchie metodologie cartacee per colpire gli utenti in modo molto più diretto e psicologicamente destabilizzante.

Nelle ultime settimane si è registrata una massiccia ondata di spedizioni postali mirate in diversi paesi (Italia compresa) che recapitano vere e proprie lettere cartacee a casa dei possessori di dispositivi Ledger Crypto Wallet. Questo approccio sfrutta l’autorevolezza della carta stampata per abbassare le difese della vittima, inducendola a credere che si tratti di una comunicazione ufficiale e improrogabile proveniente direttamente dalla sede centrale della nota azienda francese.

Il falso pretesto della resistenza quantistica

Il testo della missiva fa leva su un argomento tecnologico estremamente sofisticato e di forte attualità come l’avvento del calcolo quantistico. La lettera avverte l’utente della necessità impellente di effettuare un fantomatico aggiornamento di sicurezza per rendere il proprio portafoglio digitale resistente ai futuri attacchi dei supercomputer.

Per rendere la comunicazione estremamente credibile vengono inseriti i loghi ufficiali, l’indirizzo reale della sede di Parigi, la firma contraffatta dei massimi dirigenti aziendali e persino codici di riferimento univoci abbinati al nome del destinatario. Questa cura maniacale per i dettagli ha lo scopo di creare un falso senso di urgenza e di indurre il lettore a seguire le istruzioni senza porsi troppe domande prima della scadenza imminente indicata nel foglio.

Il meccanismo di inganno del codice QR

Il cuore della trappola si concentra in un elemento grafico stampato in fondo alla pagina. Si tratta di un codice a barre bidimensionale che l’utente viene invitato a scansionare utilizzando il proprio telefono cellulare. Una volta inquadrato il codice, il dispositivo mobile viene indirizzato verso un portale web malevolo che ricalca perfettamente l’interfaccia grafica originale dell’azienda. Su questa piattaforma fraudolenta viene richiesto di inserire la propria frase di recupero segreta, comunemente nota come chiave di ripristino o sequenza delle ventiquattro parole.

Questo rappresenta il passaggio cruciale che permette ai malintenzionati di clonare istantaneamente il portafoglio della vittima ed svuotarlo completamente nel giro di pochissimi secondi da remoto.

Nessuna azienda produttrice di portafogli hardware richiederà mai la condivisione della frase di ripristino tramite una pagina web o una scansione. Quella sequenza di parole deve rimanere impressa esclusivamente sul supporto fisico e isolata da internet.

Le segnalazioni pubbliche sui canali social

Il materiale emerso in questa campagna di frode è diventato oggetto di una capillare campagna di denuncia condivisa online dagli esperti del settore.

Le piattaforme social sono diventate il primo avamposto di difesa grazie alla pubblicazione di foto reali delle missive ricevute dai cittadini. Questo flusso di informazioni visive ha permesso di analizzare la struttura della truffa e di diffondere una allerta immediata prima che i risparmiatori potessero cadere nel tranello.

La condivisione pubblica delle prove fotografiche si sta dimostrando uno strumento fondamentale per decostruire l’apparente autorevolezza della lettera stampata e mostrare la falsificazione in corso dei loghi e delle firme dei massimi dirigenti.

Esempio lettera in lingua italiana Fonte International Cyber Digest
Esempio lettera in lingua inglese Fonte Reddit
Esempio lettera in lingua spagnola Fonte forocoches.com

Come i criminali ottengono i dati personali

Una delle domande più frequenti tra le persone che ricevono queste lettere riguarda la modalità con cui i truffatori siano riusciti a risalire all’indirizzo di casa e al nome di battesimo. La risposta risiede purtroppo in vecchie violazioni di database avvenute negli anni passati ai danni di piattaforme di e-commerce o rivenditori del settore che collaboravano con il produttore.

I dati sottratti in quelle occasioni continuano a circolare nel mercato nero del web e vengono oggi impiegati per pianificare attacchi mirati su scala globale. Ricevere una lettera personalizzata non significa che il proprio dispositivo hardware sia stato violato, ma indica semplicemente che il proprio indirizzo postale fa parte di un elenco pubblico di acquirenti storici.

Le regole d’oro per proteggere i propri risparmi

Per difendersi da queste insidie occorre ricordare che le procedure di aggiornamento dei dispositivi avvengono esclusivamente tramite l’applicazione ufficiale installata sul proprio computer personale. L’azienda produttrice ha ribadito chiaramente che non utilizza i canali postali tradizionali. per comunicare modifiche software o scadenze critiche relative alla sicurezza. Davanti a comunicazioni cartacee di questo tipo la condotta corretta prevede di ignorare completamente l’invito alla scansione e di disfarsi del foglio in modo appropriato.

Su Salvatore Lombardo 490 Articoli
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. “Education improves Awareness” è il suo motto.