{"id":6086,"date":"2022-10-28T13:07:09","date_gmt":"2022-10-28T11:07:09","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6086"},"modified":"2022-10-28T13:07:09","modified_gmt":"2022-10-28T11:07:09","slug":"hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","title":{"rendered":"Hacker: come diversificano gli attacchi via e-mail nel 2022?"},"content":{"rendered":"<p>Il fatto che la maggior parte dei ladri entri nelle case delle vittime direttamente dalla porta d&#8217;ingresso pu\u00f2 destare una certa sorpresa. Questo per\u00f2 accade perch\u00e9 ogni casa ne ha una e, magari, non viene nemmeno chiusa a chiave. Per molti anni, i documenti di Microsoft Office sono stati le nostre porte d&#8217;ingresso digitali.<\/p>\n<p>Quasi tutti gli utenti e le organizzazioni usano i documenti di Office, che si tratti di Word, PowerPoint o Excel, ogni giorno vengono scambiate migliaia di e-mail con questo tipo di documenti in allegato. Ad esempio, negli ultimi 30 giorni, in Italia, il 78% dei file malevoli \u00e8 stato consegnato via e-mail \u2013 di cui il 53% era un file PDF. Il problema \u00e8 che il pi\u00f9 delle volte non ci interroghiamo nemmeno sulla provenienza delle e-mail e degli allegati, il che facilita il lavoro agli aggressori.<\/p>\n<p>L&#8217;uso dannoso dei documenti Microsoft si verifica cos\u00ec frequentemente che hanno persino un nome proprio, \u201cmaldocs\u201d, e una delle tecniche principali utilizzate dagli hacker per crearli prevede lo sfruttamento delle macro di Office. Fortunatamente, Microsoft ha avviato il processo per bloccare le macro di default, ma ci \u00e8 voluto un po&#8217; di tempo per arrivarci. Ma cosa significa questo? Gli allegati sospetti non devono pi\u00f9 preoccuparci? Qui di seguito noi di Check Point Software spieghiamo come gli attacchi via e-mail si stanno diversificando nel 2022.<\/p>\n<p><strong>Il vecchio problema delle macro<\/strong><\/p>\n<p>Le macro di Office sono programmi per scopi speciali che vengono sfruttati dai cyber-criminali per distribuire malware tramite allegati di posta elettronica. Chi si occupa di security combatte questa pratica da anni, ma \u00e8 sempre stato chiaro che la chiave per prevenire lo sfruttamento delle macro era nelle mani della stessa Microsoft. Infatti, nel febbraio di quest&#8217;anno, Microsoft ha annunciato che avrebbe modificato le impostazioni predefinite di Office per disabilitare le macro, ma \u00e8 tornata sui suoi passi a luglio, per dire poi nuovamente che il processo di disattivazione sarebbe continuato come era stato pianificato.<\/p>\n<p>Sebbene il proof of concept (PoC) e gli exploit attivi che utilizzano le macro VBA risalgano al 1995, essi non presentavano questa funzionalit\u00e0 di \u201cinfo-stealing\u201d e venivano utilizzati principalmente per fare scherzi. Questi tipi di attacchi hanno smesso di esistere nel 2010, quando Microsoft ha introdotto la \u201cvisualizzazione protetta\u201d, grazie a una fascia gialla che avvertiva gli utenti di non abilitare la funzionalit\u00e0 delle macro. I cyber-criminali hanno ricominciato per\u00f2 a servirsene quando si sono resi conto che, grazie al social engineering, avrebbero potuto convincere gli utenti ad abilitare le macro e quindi usarle per scaricare ed eseguire altri file binari.<\/p>\n<p>Nonostante Microsoft abbia riconosciuto il problema pi\u00f9 volte, l&#8217;uso malevolo delle macro e delle vulnerabilit\u00e0 di Office \u00e8 diventato sempre pi\u00f9 diffuso nel corso degli anni. L\u2019analisi di Check Point Software ha rilevato una percentuale pari al 61% per cento di tutti i payload malevoli allegati alle e-mail e ricevute dai nostri clienti, fino a gennaio 2022, era composta da vari tipi di documenti come xlsx, xlsm, docx, doc, ppt, e altri. Gli ultimi dati di ThreatCloud mostrano che i soli file Excel costituiscono il 49% di tutti i file malevoli ricevuti via e-mail.<\/p>\n<p>In genere, un&#8217;e-mail accuratamente progettata, che sfrutta il social engineering e con allegato un file Excel contenente una macro dannosa, \u00e8 l&#8217;arma preferita da aggressori non particolarmente sofisticati e gruppi APT di prim&#8217;ordine.<\/p>\n<p><strong>I cyber-criminali diventano pi\u00f9 creativi<\/strong><\/p>\n<p>Dopo aver annunciato l\u2019intenzione di bloccare le macro VBA sui documenti di Office a febbraio, abbiamo assistito una svolta inaspettata nella vicenda all&#8217;inizio di luglio, quando Microsoft ha annullato la sua decisione. Rispondendo a un reclamo di un utente, un rappresentante Microsoft ha ammesso di aver annullato la decisione \u201csulla base del feedback\u201d.<\/p>\n<p>Microsoft ha dovuto affrontare un enorme ondata di proteste da parte degli utenti e da allora ha deciso nuovamente di bloccare le macro VBA, spiegando che il ritiro di luglio era solo temporaneo.<\/p>\n<p>In questo contesto, i cyber-criminali hanno iniziato a cercare alternative per creare catene di e-mail dannose non eseguibili, che iniziano principalmente con diversi tipi di file di archivio come .ZIP e .RAR. In molti casi quei file di archivio sono protetti da password, e la password \u00e8 scritta nel corpo dell&#8217;e-mail. Questi file di archivio includono spesso e volentieri il file malevolo o, in alcuni casi, un file benigno aggiuntivo che porta al file dannoso.<\/p>\n<p>Ad aprile, Emotet avrebbe spedito via e-mail una serie di link tramite URL di OneDrive di file zippati contenenti file xll malevoli. Questi file xll sono librerie .dll progettate per Excel, e i cyber-criminali in genere utilizzano una funzione xlAutoOpen esportata per scaricare ed eseguire payload dannosi. Diversi strumenti e servizi esistenti, come Excel-DNA, sono gi\u00e0 disponibili per creare downloader .xll.<\/p>\n<p>Un altro tipo di file di archivio diventato un&#8217;alternativa comune ai maldocs \u00e8 rappresentato dagli archivi ISO, che aggirano il meccanismo di sicurezza Mark-of-the-Web. Insieme a una combinazione di payload .hta, possono sembrare documenti legittimi, ma altres\u00ec eseguire codice dannoso in background. Bumblebee, un malware loader rilevato a febbraio, distribuisce diversi payload che spesso si traducono in attacchi ransomware e pare che inizialmente coinvolga file .iso inviati via e-mail.<\/p>\n<p>A giugno, abbiamo anche segnalato che il malware Snake Keylogger era tornato nel nostro Global Threat Index, dopo una lunga assenza. In precedenza, il malware era stato generalmente diffuso tramite e-mail con allegati docx o xlsx contenenti delle macro dannose, tuttavia il suo ritorno nell\u2019indice era il risultato della sua distribuzione tramite file PDF, probabilmente in parte a causa dell&#8217;annuncio di Microsoft.<\/p>\n<p>Quindi, sebbene le macro di Internet ora siano bloccate di default, i cyber-criminali stanno continuando a far evolvere le loro tattiche, diventando pi\u00f9 creativi con nuovi tipi di file, proprio come abbiamo riscontrato con Emotet, Bumblebee e Snake. L&#8217;uso di file di archivio diversi permette ai cyber-criminali azioni di successo, perch\u00e9 la maggior parte delle persone non considera quei file potenzialmente pericolosi, anzi, si fida proprio perch\u00e9 si trovano all&#8217;interno degli archivi e non provengono direttamente dal web. Guardando al futuro, possiamo solo aspettarci che famiglie di malware pi\u00f9 sofisticate accelerino lo sviluppo di nuove catene di infezione, con diversi tipi di file protetti da password per evitare la detection, via via che crescer\u00e0 il numero degli attacchi avanzati di social engineering.<\/p>\n<p>Non \u00e8 mai stato cos\u00ec importante per i dipendenti capire i rischi del social engineering e sapere come identificare un attacco. I cyber-criminali, infatti, spesso inviano una semplice e-mail che non contiene alcun malware, ma impersona qualcuno che conosciamo, solo per avviare una conversazione con noi. Quindi, dopo aver ottenuto la nostra fiducia, invieranno il file malevolo che potrebbe non essere pi\u00f9 un documento di Office o un file .exe, ma un altro tipo di file come .iso o PDF o catene che combinano diversi tipi di file. La formazione dell&#8217;utente \u00e8 una delle parti pi\u00f9 importanti per una strategia di sicurezza informatica efficace, ma potrebbe anche essere utile disporre di una solida soluzione di e-mail security, che metta in quarantena e ispezioni gli allegati, impedendo innanzi tutto a qualsiasi tipo di file dannoso di entrare nella rete.<\/p>\n<p>Come strumento di protezione, le aziende dovrebbero anche prendere in considerazione il blocco di queste macro tramite policy di sicurezza site-wide, che combinano sanificazione dei file e emulazione Sandbox avanzata. Questo, in particolare, \u00e8 un ottimo tool per rilevare prematuramente questi documenti macro \u201cscarica-ed-esegui\u201d. In alternativa, un altro meccanismo di difesa potrebbe essere l&#8217;analisi dei documenti in arrivo e l&#8217;eliminazione delle macro prima che raggiungano l&#8217;utente di destinazione. Queste funzionalit\u00e0, inclusa la protezione contro la maggior parte dei tipi di file ricevuti oltre ai file di Office, sono tutte disponibili nei prodotti Threat Emulation e Threat Extraction, combinati in un&#8217;unica soluzione chiamata Check Point Sandblast.<\/p>\n<p>Threat Extraction consegna tempestivamente un contenuto sicuro e \u201csanificato\u201d alla destinazione prevista e garantisce produttivit\u00e0, emulando i file di archivio discussi in precedenza; mentre il sandboxing di SandBlast Threat Emulation esegue un&#8217;analisi approfondita del file e determina se \u00e8 dannoso o meno. L&#8217;utente finale pu\u00f2 accedere al file originale se non \u00e8 classificato come dannoso.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/news\/63927\/check-point-42-degli-attacchi-informatici-a-livello-globale\/\">Check Point Software<\/a> continua a innovare abilitando questa capacit\u00e0 critica sul gateway. Quindi, i file scaricati dal web o i file inviati tramite e-mail vengono estratti e puliti prima che raggiungano l&#8217;utente, creando un ambiente pi\u00f9 sicuro.<\/p>\n<p>A cura di<strong> Marco Fanuli<\/strong>, Security Engineer Team Leader di <a href=\"https:\/\/www.checkpoint.com\/it\/\">Check Point Software<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022<\/p>\n","protected":false},"author":1,"featured_media":4718,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4993,4146],"class_list":{"0":"post-6086","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-attacchi-e-mail","9":"tag-check-point-software-technologies"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Hacker: come diversificano gli attacchi via e-mail nel 2022? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacker: come diversificano gli attacchi via e-mail nel 2022?\" \/>\n<meta property=\"og:description\" content=\"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T11:07:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Hacker: come diversificano gli attacchi via e-mail nel 2022?\",\"datePublished\":\"2022-10-28T11:07:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\"},\"wordCount\":1392,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/email.jpg\",\"keywords\":[\"attacchi e-mail\",\"Check Point Software Technologies\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\",\"name\":\"Hacker: come diversificano gli attacchi via e-mail nel 2022? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/email.jpg\",\"datePublished\":\"2022-10-28T11:07:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/email.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/email.jpg\",\"width\":400,\"height\":267,\"caption\":\"email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6086\\\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacker: come diversificano gli attacchi via e-mail nel 2022?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Hacker: come diversificano gli attacchi via e-mail nel 2022? - BitMAT | Speciale Sicurezza 360x365","description":"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","og_locale":"it_IT","og_type":"article","og_title":"Hacker: come diversificano gli attacchi via e-mail nel 2022?","og_description":"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T11:07:09+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Hacker: come diversificano gli attacchi via e-mail nel 2022?","datePublished":"2022-10-28T11:07:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022"},"wordCount":1392,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg","keywords":["attacchi e-mail","Check Point Software Technologies"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022","name":"Hacker: come diversificano gli attacchi via e-mail nel 2022? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg","datePublished":"2022-10-28T11:07:09+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Gli allegati sospetti non devono pi\u00f9 preoccuparci? Check Point spiega come gli attacchi via e-mail si stanno diversificando nel 2022","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/email.jpg","width":400,"height":267,"caption":"email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6086\/hacker-come-diversificano-gli-attacchi-via-e-mail-nel-2022#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Hacker: come diversificano gli attacchi via e-mail nel 2022?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6086"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6086\/revisions"}],"predecessor-version":[{"id":6087,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6086\/revisions\/6087"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4718"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}