Le truffe informatiche per gli amministratori condominiali

La scorsa settimana ci siamo occupati della sicurezza di dati, computer e reti; ora ci dedicheremo alle truffe informatiche particolarmente insidiose e frequenti per gli amministratori di condominio.

Abbiamo visto che la base della sicurezza informatica è costruita su corretti comportamenti da adottare tutti i giorni, anche se particolarmente fastidiosi, come modificare con frequenza le password.

I pericoli informatici per gli amministratori

Prenderemo in considerazione sia un insieme di comportamenti fraudolenti che utilizzano diversi strumenti, sia i più frequenti malware. In tutti i casi la maggior sicurezza è offerta dalla prudenza che può mettere in campo l’utente, che sia l’amministratore che un suo collaboratore.

Per ogni rischio andremo ad individuare quali sono le precauzioni che possono essere adottare, e le soluzioni da considerare nel caso in cui il danno sia già avvenuto.

Phishing amministratori di condominio - Arcadia

Phishing

Si tratta di un’attività volta alla sottrazione di codici di accesso a siti internet o di informazioni personali, telefoniche e finanziarie, il tutto tramite la realizzazione di “mail truffa”.

Spesso e volentieri le e-mail sono mascherate per somigliare il più possibile a istituti, enti, società molto note.

Lo scopo del “gioco” è di farti collegare ad una pagina web in cui lascerai dati riservati, dati che verranno utilizzati per accedere ai tuoi profili, soprattutto quelli bancari ma non solo.

Segnali per riconoscerlo

  • Spesso i testi presentano sgrammaticature.
  • Solitamente le aziende non inviano comunicazioni generiche chiedendo l’inserimento di dati personali o credenziali.
  • Le aziende per aggirare questi rischi, evitano di inserire nelle comunicazioni dei link diretti per l’accesso.
  • Non serve controllare gli indirizzi email o gli URL, possono essere mascherati.
  • Non salvare le password su un file senza criptarlo.

Precauzioni da adottare

  • Non utilizzare link presenti nelle comunicazioni.
  • Salvare i link a siti conosciuti tra i preferiti nel browser.
  • Utilizzare la doppia autenticazione.
  • In caso di dubbio, verificare contattando direttamente il servizio secondo i canali ufficiali.
  • Se si utilizza un motore di ricerca per trovare il sito ufficiale, non cliccare sui primi URL in alto, quelli precedenti al ranking, perché appartengono ad annunci.

Malware

Il termine identifica tutti i software dannosi per i nostri sistemi informatici, ivi compresi trojan e ramsonware.

A differenza dal phishing non tendono ad acquisire dati utili per essere sfruttati direttamente dal criminale, l’operazione è portata avanti per prendere controllo diretto del computer o dei dati in esso contenuti.

Spesso il processo comporta il “sequestro” dei dati che saranno restituiti dietro riscatto.

Questo tipo di condotta è particolarmente frequente negli studi di amministrazione stabili. E non solo 👇

Segnali per riconoscerlo

  • Le e-mail contengono sempre un invito all’azione volto a cliccare da qualche parte.
  • I link o i file possono sembrare innocui, con suffissi noti come .txt, .xml, .p7m, ecc. Particolarmente familiari per gli amministratori. Sono sempre da far analizzare all’antivirus.
  • I malware possono essere contenuti in SMS, messaggistica, e-mail, PEC (soprattutto), siti web.
  • Tenere sotto controllo il traffico IP.
  • Utilizzare VPN per collegamenti da remoto.

Precauzioni da adottare

  • Non scaricare file non certi sul computer.
  • Se il file scaricato sta procedendo all’installazione di qualcosa, fermare subito il processo.
  • Se l’antivirus rileva un problema, non aprire il file e contattare la persona che l’ha inviato per chiedere conferma ed un formato differente.
  • I malware possono essere contenuti anche in oggetti insospettabili come cavi di connessione, telecamere, chiavette USB. Comprarli solo da siti certificati.

Spear phishing

Con questo termine si intende un phishing mirato. Vogliono dedicare attenzione proprio a te, non si tratta quindi di un tentativo generico.

Spesso gli amministratori sono oberati di e-mail e PEC, è facile che con tempi stretti ed un po’ di fretta si clicchi da qualche parte senza molta attenzione.

Questo può essere condotto anche tramite chat e messaggistica varia. È possibile mascherare un file pericoloso come una foto, ad esempio. La foto non si aprirà ma ormai il danno è fatto.

Segnali per riconoscerlo

  • La richiesta di informazioni sembrerà provenire da contatti noti, per questo è più difficile da individuare.
  • Non inviare conferme dei tuoi dati senza prima indagare.
  • Nel caso di violazioni dei conti correnti che gestisci, la responsabilità è la tua, quindi non comunicare dati di accesso ad alcuno.
  • Fai firmare informative Privacy a tutti i tuoi collaboratori ed aggiorna costantemente il GDPR.

Precauzioni da adottare

  • Richiedi sempre quali sono i dati attualmente in possesso del richiedente, così da renderti conto se la richiesta è legittima o sospetta.
  • Qualsiasi segnalazione di operazione di accesso o movimentazione non riconosciuta, deve immediatamente essere seguita da un blocco di tutte le attività su conto o profilo. Fortunatamente ci sono gli alert, sii certo di riceverli e non finiscano in SPAM.

SIM Swap

Con questo termine si intende l’azione criminale di impossessarsi delle credenziali di accesso dei tuoi Servizi Online e del tuo numero di cellulare, richiedendo al tuo fornitore di telefonia l’emissione di una SIM con il tuo numero, a questo punto la SIM del tuo telefono sarà controllata direttamente da loro. La sicurezza informatica per l’amministratore di stabili è un inferno.

Insieme al tuo numero, accedono in modo fraudolento anche alle utenze bancarie associate. Questo significa che potranno effettuare ed autorizzare tutti i movimenti bancari che vogliono. Le banche non riconoscono alcuna responsabilità in questo tipo di pratiche, questo significa che l’amministratore si ritrova da solo a dover affrontare la situazione.

Segnali per riconoscerlo

  • Non lasciare traccia dei tuoi dati personali.
  • Non scaricare file sospetti da provenienze dubbie.
  • Utilizza sempre software ed hardware certificati.
  • Lancia scansioni anti malware frequentemente.
  • Adotta il più possibile soluzioni in cloud.
  • Se ricevi molte chiamate sospette da parte di persone non conosciute, controlla subito gli accessi bancari. Stanno cercando di farti spegnere il telefono.

Precauzioni da adottare

  • Istruisci i tuoi collaboratori su rischi e precauzioni.
  • In caso di sospetto, contatta il gestore telefonico e dell’istituto bancario.
  • Blocca tutte le autorizzazioni che hai associato al numero di telefono.
  • Cambia tutte le password.
  • Controlla le app sul telefono, potrebbero essercene non autorizzate.
  • Controlla i profili di configurazione. Sono impostazioni abbastanza nascoste ma che consentono molte operazioni ed il controllo remoto del dispositivo.

Soluzioni alle truffe informatiche per gli amministratori di condominio

Nel caso di Malware e virus, poter contare su un backup risolve praticamente tutti i problemi. Si può procedere a riportare alle condizioni di fabbrica la macchina compromessa, azzerando così ogni file malevolo. Su di questa, dopo gli opportuni aggiornamenti di sistema operativo, potremo ripristinare il backup.

Attenzione a che il backup non contenga a sua volta i file dannosi. Anche se si perde un po’ di lavoro, è meglio sceglierne uno di qualche giorno prima la rilevazione del problema.

Per le altre truffe informatiche per gli amministratori di stabili, la situazione è più delicata. Dopo opportuna denuncia agli Organi competenti e, nel caso di perdita o compromissione di dati, anche al Garante, si dovranno contattare tutti i soggetti coinvolti.

In particolare modo si dovranno coinvolgere immediatamente gli istituti bancari o gli operatori telefonici in modo da bloccare tutte le utenze collegate a e-mail e numeri di telefono dello studio.

Effetti indesiderati delle truffe informatiche

Cosa può accadere nel caso in cui le truffe informatiche per gli amministratori abbiano successo? Ora tratteremo di quello che può capitare una volta che il criminale informatico ha trovato una breccia.

  • Macchina bloccata, tutti i file contenuti su qualsiasi dispositivo collegato alla rete aziendale possono essere inutilizzabili perché criptati.
  • Prendere possesso del telefono ed utilizzare le autorizzazioni ad esso collegate per compiere qualsiasi operazione bancaria, per tutti i conti associati allo stesso smartphone.
  • Sito web dello studio di amministrazione stabili bloccato ed oscurato.
  • Invio di comunicazioni a tutti gli indirizzi archiviati, richiedendo dati bancari o credenziali varie.
  • Invio di comunicazioni ai condomini indicando un IBAN differente per i versamenti delle rate condominiali.
  • Violazione dell’accesso ai conti correnti con movimenti bancari non autorizzati.
  • A volte l’attacco è interno, condotto da qualche collaboratore infedele. Per questa ragione i backup devono essere gestiti solo da un responsabile e non accessibili a chiunque.

Importanti aggiornamenti sui rischi informatici

Il sottosegretario alla presidenza del Consiglio con delega alla Sicurezza Nazionale Franco Gabrielli ha lanciato l’allarme circa l’utilizzo di software russi.

Nella fattispecie si cita un noto antivirus, uno dei più utilizzati al mondo, come possibile fonte di hackeraggio.