{"id":4623,"date":"2020-06-05T11:43:49","date_gmt":"2020-06-05T09:43:49","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4623"},"modified":"2020-06-05T11:43:49","modified_gmt":"2020-06-05T09:43:49","slug":"perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","title":{"rendered":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici"},"content":{"rendered":"<p><a href=\"https:\/\/research.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Check Point Research<\/strong><\/a> ha recentemente mostrato un <strong>aumento del 30% degli attacchi informatici legati alla Covid-19<\/strong> nelle prime due settimane di maggio, molti dei quali sono avvenuti via e-mail. In media, sono stati documentati 192.000 attacchi informatici legati al Coronavirus a settimana. Inoltre, sono stati segnalati diversi episodi da parte di agenzie governative e servizi sanitari nei quali, mentre cercavano di procurarsi attrezzature mediche, hanno trasferito fondi a intermediari disonesti prima di ricevere gli articoli, solo per scoprire che le attrezzature non esistevano e che i soldi erano irrecuperabili.<\/p>\n<p>Gli attacchi di <strong>Business Email Compromise<\/strong> (<strong>BEC<\/strong>) sono un tipo sofisticato di truffa che prende di mira sia le imprese che i privati con l\u2019obiettivo di trasferire fondi dai conti bancari delle vittime ai criminali.<\/p>\n<p><strong>Attacchi sempre pi\u00f9 sofisticati<\/strong><\/p>\n<p>Inizialmente, le BEC utilizzavano l\u2019<strong>hacking<\/strong> o lo <strong>spoofing<\/strong> degli account e-mail dei CEO o dei CFO delle aziende al fine di richiedere il trasferimento di fondi su conti correnti controllati dai criminali. Nel corso degli anni, questi <strong>attacchi<\/strong> sono diventati <strong>sempre pi\u00f9 sofisticati<\/strong>, soprattutto sotto il profilo del <strong>social engineering<\/strong>. Invece di prendere di mira direttamente le <strong>aziende<\/strong>, gli attacchi si rivolgono ora a <strong>clienti<\/strong>, <strong>dipartimenti HR<\/strong>, <strong>fornitori<\/strong>, <strong>commercialisti<\/strong> e <strong>studi legali<\/strong>, e persino alle <strong>autorit\u00e0 fiscali<\/strong>. Oltre a generare o a deviare direttamente le transazioni in valuta, le truffe BEC sono state utilizzate per acquistare in modo fraudolento gift card, deviare le dichiarazioni dei redditi e persino trasferire hardware e attrezzature per milioni di dollari sotto il controllo dei criminali informatici.<\/p>\n<p><strong>COVID-19: l\u2019argomento perfetto per le truffe BEC<\/strong><\/p>\n<p>Per sostenere i propri tentativi di social engineering, i criminali informatici sfruttano l\u2019interesse per i grandi eventi di attualit\u00e0 e con la pandemia da Covid-19 hanno per le mani la leva perfetta per le truffe. Le nuove condizioni di lavoro imposte dall\u2019epidemia globale hanno innescato un picco nelle truffe BEC, perch\u00e9 la diffusione dello smart working offre maggiori opportunit\u00e0 di cogliere gli utenti alla sprovvista.<\/p>\n<p><strong>Cosa c\u2019\u00e8 dietro un attacco della BEC?<\/strong><\/p>\n<p>Secondo Check Point Research, tipicamente, un criminale crea un account e-mail che impersona un dirigente di alto livello di un\u2019azienda &#8211; sia hackerando il sistema di e-mail dell\u2019organizzazione, sia creando un falso account dall\u2019aspetto legittimo &#8211; e invia una mail a un dipendente, richiedendo un trasferimento di denaro su un conto bancario sotto il controllo dei criminali. Questo viene spesso fatto con la scusa dell\u2019urgenza o di problemi di comunicazione che impediscono al manager di comunicare in modi alternativi.<\/p>\n<p><strong>I tre principali modi di impersonare qualcuno sono:<\/strong><\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Il criminale falsifica l\u2019indirizzo e-mail di origine &#8211; poich\u00e9 il protocollo SMTP di base non prevede un meccanismo di convalida del mittente, i criminali possono utilizzare server SMTP dedicati o esposti pubblicamente per inviare e-mail con un indirizzo falsificato.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Il criminale invia e-mail dal vero account della vittima impersonata di cui ha ottenuto il controllo tramite phishing, furto di credenziali o altri mezzi.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Il criminale invia e-mail utilizzando un dominio simile. In questo caso, il dominio si differenzia dall\u2019indirizzo autentico per un dettaglio minore, come ad esempio <a href=\"http:\/\/example.co\">example.co<\/a> piuttosto che <a href=\"http:\/\/example.com\">example.com<\/a>.<\/p>\n<p>Le truffe BEC colpiscono tutti i settori da quello immobiliare a quello dell\u2019arte, a quello governativo, a quello degli enti locali e persino all\u2019esercito. In una di queste frodi, resa nota nel 2019, un appaltatore della difesa statunitense ha inviato apparecchiature per un ordine falso del valore di oltre 10 milioni di dollari, inclusi 3,2 milioni di dollari di apparecchiature di intercettazione delle comunicazioni altamente sensibili. Il criminale ha inviato un falso ordine di acquisto utilizzando un falso indirizzo e-mail Yahoo! che terminava con <a href=\"http:\/\/navy-mil.us\">navy-mil.us<\/a>. L\u2019attrezzatura \u00e8 stata spedita e ricevuta in un ufficio che, dopo ulteriori indagini, ha rivelato l\u2019identit\u00e0 della persona che l\u2019ha contrattata, portando al suo arresto. Il successo delle truffe BEC richiede, oltre al falso account e-mail, la conoscenza dettagliata dell\u2019identit\u00e0 dei funzionari da contattare, il tono e il fraseggio dell\u2019ordine di acquisto e del gergo di comunicazione, e la conoscenza dell\u2019attrezzatura giusta da ordinare.<\/p>\n<p>La criminalit\u00e0 organizzata dietro alle truffe BEC<\/p>\n<p>Spesso questi attacchi sofisticati non sono condotti da un singolo individuo, ma da una struttura tipica della criminalit\u00e0 organizzata. Queste operazioni richiedono infatti l\u2019apertura di conti bancari, il che richiede spesso l\u2019impiego di identit\u00e0 rubate ottenute in mercati clandestini o rubate in operazioni separate. I fondi rubati devono essere prelevati da pi\u00f9 individui e attraverso molteplici transazioni, il che comporta una complessa logistica dei money mules, spesso in operazioni internazionali.<\/p>\n<p>In un sofisticato attacco BEC recentemente denunciato da Check Point Research, i criminali si sono infiltrati nell\u2019account Office 365 di tre societ\u00e0 finanziarie e hanno monitorato tutta la corrispondenza per diverse settimane. In seguito, hanno creato domini sosia per le imprese attaccate, nonch\u00e9 per i partner, i contabili e le rispettive banche, e hanno poi deviato la relativa comunicazione verso i domini falsi. In questo modo \u00e8 stato creato uno schema man-in-the-middle (fig. 1) che ha permesso loro di deviare e di avviare trasferimenti di denaro fraudolenti per oltre 1,3 milioni di dollari. Simili attacchi sono molto complicati da bloccare anche dopo la loro denuncia, poich\u00e9 un numero sconosciuto di clienti e fornitori pu\u00f2 ancora intrattenere inconsapevolmente una corrispondenza direttamente con i criminali.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/06\/Domini_Sosia.png\"><img decoding=\"async\" class=\"alignright size-medium wp-image-47423\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/06\/Domini_Sosia-300x143.png\" alt=\"\" width=\"300\" height=\"143\" \/><\/a><strong>Figura 1<\/strong>: <em>Domini sosia utilizzati in una sofisticata intercettazione di e-mail Man-in-the-Middle<\/em><\/p>\n<p>Intervenire in simili operazioni richiede la cooperazione internazionale delle forze dell\u2019ordine in reti sparse attraverso diversi continenti. Una di queste operazioni, denunciata nel settembre 2019, ha portato all\u2019arresto di 281 sospetti residenti in 10 Paesi, nonch\u00e9 al recupero di 120 milioni di dollari in bonifici bancari confiscati e recuperati.<\/p>\n<p><strong>Dalle gift card alle attrezzature militari<\/strong><\/p>\n<p>I trasferimenti di denaro non sono l\u2019unico modo per rubare soldi attraverso gli attacchi BEC. In molti casi \u00e8 pi\u00f9 facile persuadere i funzionari dell\u2019azienda ad acquistare gift card piuttosto che effettuare un trasferimento diretto di fondi. In questo modo, i criminali non sono tenuti a creare conti bancari fraudolenti e i dati delle gift card possono essere venduti online nei forum per circa il 70% del loro valore effettivo. Le truffe BEC con le gift card sono particolarmente diffuse durante le festivit\u00e0 natalizie e il recupero dei soldi \u00e8 quasi impossibile. I fornitori di gift card pi\u00f9 popolari utilizzati nelle frodi BEC sono Google Play, eBay, Target e Walmart e, secondo i ricercatori, le gift card sono utilizzate in oltre il 60% delle truffe BEC.<\/p>\n<p><strong>I consigli di Check Point per far fronte alle truffe BEC<\/strong><\/p>\n<ul>\n<li>Proteggere il traffico e-mail con almeno una soluzione avanzata di sicurezza e-mail di un fornitore conosciuto. I vendor di nicchia e le soluzioni open-source potrebbero causare pi\u00f9 danni che benefici.<\/li>\n<li>Proteggere la navigazione mobile ed endpoint con soluzioni avanzate di sicurezza informatica, che impediscono la navigazione verso siti web di phishing, conosciuti o sconosciuti.<\/li>\n<li>Utilizzare l\u2019autenticazione a due fattori per verificare qualsiasi modifica delle informazioni dell\u2019account o delle istruzioni per i bonifici.<\/li>\n<li>Educare continuamente i propri utenti finali: ogni volta che vengono effettuate azioni irreversibili come il trasferimento di denaro, i dettagli della transazione devono essere verificati con mezzi aggiuntivi come la comunicazione verbale e non devono basarsi esclusivamente sulle informazioni provenienti dalla corrispondenza via e-mail.<\/li>\n<li>Controllare l\u2019indirizzo e-mail completo di ogni messaggio e prestare attenzione ai collegamenti ipertestuali che possono contenere errori di ortografia del nome del dominio.<\/li>\n<li>Non fornire credenziali di accesso o informazioni personali in risposta a un testo o a una e-mail.<\/li>\n<li>Seguire le best practice di sicurezza.<\/li>\n<li>Monitorare regolarmente i conti bancari.<\/li>\n<li>Aggiornare costantemente i software e i sistemi.<\/li>\n<li>Assicurarsi di utilizzare una soluzione avanzata di sicurezza e-mail che blocchi gli attacchi di phishing sofisticati come quelli BEC, per evitare che raggiungano le caselle e-mail dei dipendenti.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise <\/p>\n","protected":false},"author":1,"featured_media":3856,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4462,4595,4518,4146],"class_list":{"0":"post-4623","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-bec","9":"tag-business-email-compromise","10":"tag-check-point-research","11":"tag-check-point-software-technologies"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici\" \/>\n<meta property=\"og:description\" content=\"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-05T09:43:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"386\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici\",\"datePublished\":\"2020-06-05T09:43:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\"},\"wordCount\":1290,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/malware-mail-1.jpg\",\"keywords\":[\"BEC\",\"Business email compromise\",\"Check Point Research\",\"Check Point Software Technologies\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\",\"name\":\"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/malware-mail-1.jpg\",\"datePublished\":\"2020-06-05T09:43:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/malware-mail-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/malware-mail-1.jpg\",\"width\":620,\"height\":386},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4623\\\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici - BitMAT | Speciale Sicurezza 360x365","description":"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici","og_description":"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-06-05T09:43:49+00:00","og_image":[{"width":620,"height":386,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici","datePublished":"2020-06-05T09:43:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici"},"wordCount":1290,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg","keywords":["BEC","Business email compromise","Check Point Research","Check Point Software Technologies"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici","name":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg","datePublished":"2020-06-05T09:43:49+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/malware-mail-1.jpg","width":620,"height":386},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4623\/perche-le-truffe-bec-sono-le-preferite-dai-criminali-informatici#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 le truffe BEC sono le preferite dai criminali informatici"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4623"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4623\/revisions"}],"predecessor-version":[{"id":4624,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4623\/revisions\/4624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3856"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}