Il Trojan bancario Ursnif torna a prendere di mira l’Italia

redazione

I ricercatori di Proofpoint hanno monitorato due grandi campagne email, condotte utilizzando messaggi in lingua italiana nel tentativo di distribuire il Trojan bancario Ursnif utilizzando fatture false. La prima campagna si è svolta dal 28 al 30 luglio 2020, con l’invio di oltre 40.000 messaggi ad aziende manifatturiere, tecnologiche, informatiche, telecomunicazioni, realtà pubbliche, industriali, del retail e servizi di business. La seconda campagna è iniziata il 4 agosto 2020 ed era ancora in corso il 6 agosto. Oltre 25.000 messaggi sono stati inviati a organizzazioni del settore manifatturiero, tecnologico, informatico, delle telecomunicazioni e assicurativo.

 

Le email della prima campagna sembrano provenire da un indirizzo email “brt.it” e si tratta di una copia del dominio legittimo di BRT, uno dei principali corrieri in Italia. Le email avevano come oggetto “BRT S.P.A. – Codice cliente 01047835 (ID3899642)” o “BRT S.P.A. – Sollecito pagamento fatture 01858266 (ID6907514)” e includevano una dettagliata fattura falsa, che dichiarava il mancato pagamento di 1.284 euro, comunicando al destinatario di avere cinque giorni di tempo per provvedere, con tutti i dettagli su dove e come effettuare il pagamento.