Non bastava la minaccia reale? Ora la paura torna a correre anche nel cyberspazio.
Ancora non è chiara la vera natura della nuova variante Omicron del SARS-CoV-2 (noto a tutti come COVID-19), che già si fa ben evidente la rinnovata virulenza degli agenti di minaccia che intendano sfruttare la pandemia e la paura che ne consegue per i loro sporchi affari.
La pandemia è terreno di differenti scontri ideologici che tutti noi conosciamo, ma fuori dai riflettori dei canali mainstream è successo ben altro: con l’abilità che li contraddistingue e la facile debolezza di molti indotti dal senso di ansia che attanaglia il mondo, gli agenti di minaccia si sono fin da subito contraddistinti in ingegnose campagne di attacco a tema COVID-19, con tecniche classiche di ingegneria sociale.
Già con l’arrivo dei primi vaccini non sono mancate campagne a tema, così come quando è stato lanciato il Covid Pass (per noi Green Pass). Si pensi che in soli 3 mesi a cavallo tra il 2020 e il 2021 si è avuto un incremento pari al 26% delle campagne a tema Covid (fonte Barracuda Networks) e oltre 290 domini pericolosi che richiamavano ai vaccini come tema (fonte CheckPoint).
Ora è il turno della nuova isteria: l’arrivo della variante Omicron. La prima campagna in tal senso è stata osservata in Gran Bretagna. Il paese è probabilmente più suscettibile in questo momento vista la rapida crescita dei casi nel suo territorio. L’attacco si è sviluppato come classica campagna di phishing, campagna che mira alla raccolta di informazioni personali per truffe basate sul furto di identità.
Per forzare la mano alle potenziali vittime, il messaggio veicolato vuole rafforzare la paura della minaccia Omicron, della sua rapida diffusione anche tra vaccinati e dell’inefficacia dei vecchi test: un bel mix tra falsità e paura.
Per passare all’azione, l’email o SMS che trasportano il messaggio impersonano il SSN britannico (NHS) offrendo gratuitamente i necessari “nuovi” test PCR (il famoso “molecolare”, ovvero test della Reazione a Catena della Polimerasi Inversa) per la variante Omicron ed evitare così le supposte restrizioni al Covid Pass già ottenuto con i vecchi test.
L’indirizzo della campagna è naturalmente un classico del typosquatting: “contact-nhs [@] nhscontact.com”, e può trarre in inganno, ma non ha nulla a che vedere con il dominio dell’NHS (www.nhs.uk oppure www.england.nhs.uk ).
Seguendo le indicazioni dell’email si giunge su un sito ("healt-service-nh.com") che è la copia (recente) del vero sito dell’NHS; ma è qui che accade il peggio: questo sito fantoccio ci chiede il nome completo, la data di nascita, l’indirizzo, il cellulare ed l’email. Ma il massimo si raggiunge con la richiesta conclusiva di un pagamento di £ 1,24 (€1,46 euro) per la “consegna delle risposte” (lo rende quasi credibile) e dulcis in fundo il nome da nubile della madre (per violare le domande di sicurezza a protezione delle email o conti bancari). Tutto l’occorrente per armare una qualsivoglia truffa.
L’unica difesa in questo caso è non credere a quanto ci giunge inaspettato, ma soprattutto accedere a servizi così significativi solo tramite le nostre capacità (ovvero usando indirizzi a noi noti direttamente) e non tramite “suggerimenti” o “scorciatoie” contenute in messaggi non attesi provenienti da presunti (e solo presunti) enti preposti. Se un SSN facesse comunicazioni in questo modo (via email o SMS), prima avrebbe dovuto avere una qualche forma di nostra autorizzazione a tali comunicazioni (che in genere è localizzata ad una singola prestazione di servizio), ma soprattutto anticiperebbe una tale campagna di massa attraverso canali di comunicazione alternativi (es. TV, Radio, Web, manifesti).