Gli hacker stanno sfruttando le fatture elettroniche e gli allegati a tema pagamenti per diffondere malware e compiere frodi su larga scala, in particolare frodi tramite compromissione delle email aziendali (Business Email Compromise, BEC) e sofisticati attacchi di social engineering. Le campagne sono in crescita e colpiscono aziende di tutte le dimensioni e settori, in Europa e a livello globale. I consigli chiave sono: non aprire mai allegati da mittenti sconosciuti, verificare sempre l’autenticità di ogni richiesta di pagamento, utilizzare soluzioni di sicurezza aggiornate, formare tutto il personale sui rischi delle email fraudolente, e implementare una doppia verifica per tutte le operazioni finanziarie.
Il nuovo volto della cybercriminalità: le fatture come cavallo di Troia del malware
Nel 2024, le truffe basate su false fatture sono una delle principali minacce informatiche per le aziende, con tecniche sempre più sofisticate e spesso arricchite dall’uso dell’intelligenza artificiale. Gli hacker prediligono questa strategia perché è in grado di aggirare i sistemi di sicurezza aziendale puntando direttamente su dipendenti distratti o fiduciosi, specialmente nei reparti amministrativi e finanziari.
Questi attacchi non puntano solo alle grandi aziende: qualsiasi organizzazione, dai fornitori locali alle multinazionali, può essere vittima di campagne che travestono malware da semplici documenti PDF o Excel apparentemente inviati da partner commerciali.
Come funziona l’attacco: tra sofisticazione e semplicità ingannevole
Il classico attacco prevede l’invio di un’email che simula una richiesta di pagamento autentica, spesso con il logo di un’azienda nota o addirittura con il nome di un vero fornitore. L’allegato, mascherato da fattura, contiene malware o trojan come xWorm oppure serve per carpire credenziali e informazioni bancarie.
Un trend in forte crescita, secondo i report internazionali più recenti, sono gli attacchi BEC arricchiti da tool di AI che analizzano le mail compromesse, cercano conversazioni relative a pagamenti e modificano in automatico le coordinate bancarie presenti nelle fatture. Questo rende quasi invisibile l’alterazione a chi processa i pagamenti, provocando danni finanziari enormi.
Fasi tipiche di un attacco tramite fattura falsa:
- Accesso alla casella email della vittima tramite phishing o credenziali rubate.
- Analisi delle comunicazioni per individuare transazioni reali e inserimento, spesso automatico, di dettagli bancari fraudolenti in una fattura genuina.
- Invio della fattura “manomessa” al reparto amministrativo, facendo leva sull’urgenza o simulando la firma digitale tipica dell’azienda.
- Se il destinatario esegue il pagamento, il denaro finisce su conti controllati dai criminali.
- In molti casi, la mail contiene anche allegati che, una volta aperti, installano malware su sistemi aziendali, compromettendo la rete.
Diffusione geografica e settori più colpiti
Le statistiche del 2024 mostrano che l’Europa è una delle aree più bersagliate, ma la minaccia è globale: India, Stati Uniti, Francia, Italia e Brasile sono tra i paesi più colpiti dalle nuove ondate di malware diffusi tramite email di fatturazione. Settori come manifatturiero, pubblica amministrazione, sanità, tecnologia e finanza sono fra i più vulnerabili per la grande quantità di pagamenti gestiti e la frequenza di comunicazioni tra molteplici fornitori.
In particolare, il caso della piattaforma Invoicely, che ha accidentalmente esposto centinaia di migliaia di fatture e dati identificativi, dimostra la pericolosità di errori nelle configurazioni cloud, che possono alimentare nuove campagne di spear-phishing e frodi mirate.
L’evoluzione delle tecniche: intelligenza artificiale e phishing kit
Gli attacchi odierni non si limitano più a semplici allegati malevoli. Gruppi cybercriminali stanno distribuendo kit preconfigurati che permettono, anche a criminali meno esperti, di creare in pochi click email di phishing perfettamente credibili e costruite sulle abitudini della vittima. I tool di intelligenza artificiale automatizzano molte fasi del processo: dal riconoscimento delle mail rilevanti all’alterazione delle informazioni finanziarie.
Alcuni gruppi, per esempio, hanno progettato phishing kit commerciali rivolti a banche molto note dell’area europea (come ING, Santander, Deutsche Bank), ma anche a reality finanziari innovativi come le banche digitali. L’offerta di “servizi” criminali è sempre più ampia e accessibile anche a chi non è un tecnico esperto.
Le conseguenze per aziende e privati
I danni economici sono enormi: secondo i più recenti report FBI e FinCEN, in media ogni frode con fattura comporta una perdita superiore a 120.000 dollari, ma in molti casi gli importi sono ancora più alti, specie se vengono compromessi i flussi regolari di grandi aziende multinazionali.
Ma le conseguenze non sono solo economiche:
- Possibili violazioni di dati personali e fiscali.
- Perdita di fiducia dei partner commerciali.
- Necessità di fermare temporaneamente le attività per la bonifica dei sistemi e la gestione della crisi.
- Impatti sulla reputazione aziendale, in particolare nei settori regolamentati.
Perché le fatture sono così efficaci come vettore di attacco?
Tre fattori principali spiegano il successo delle campagne di phishing basate sulle fatture:
- Le fatture sono documenti routinari: in media, ogni azienda ne invia e riceve a decine ogni settimana.
- Difficile distinguere una vera da una falsa: i criminali usano nomi, formati e termini realmente usati dai partner.
- Pressione psicologica: richieste di pagamento urgenti pongono sotto stress chi è chiamato a gestirle, riducendo la soglia di attenzione.
Le nuove frontiere: attacchi BEC con uso di AI e cloud
La compromissione delle email aziendali (BEC) è la frontiera più avanzata: una volta ottenuto accesso a una casella (spesso tramite phishing sofisticato), i criminali possono monitorare e manipolare le conversazioni finanziarie, agendo su ogni terminologia, scadenza o dettaglio tipico dei processi di pagamento.
Anche i sistemi cloud rappresentano un rischio, come evidenziato dalle grandi esposizioni accidentali di documenti delicati che possono essere utilizzati dagli hacker per costruire attacchi ancora più mirati e credibili.
Consigli/azioni da intraprendere subito:
- Implementare un sistema di doppia verifica per ogni pagamento, specie se le coordinate bancarie sono cambiate.
- Educare regolarmente tutto il personale, in particolare chi gestisce fatture e pagamenti, sulle nuove tecniche di phishing e sulle procedure di verifica.
- Aggiornare e rafforzare i sistemi di sicurezza, aumentando il livello di protezione sui gateway email e implementando soluzioni anti-malware moderne che analizzano allegati e link sospetti anche nei formati PDF e Office più comuni.
- Monitorare e gestire con attenzione le configurazioni cloud, evitando esposizioni accidentali di archivi con documentazione finanziaria, ordini e dati personali.
- Effettuare audit periodici e simulazioni di attacco (come phishing test) per individuare eventuali punti deboli nei processi.
Azioni avanzate per aziende e professionisti IT:
- Utilizzare sistemi di intelligenza artificiale nella difesa, per individuare pattern anomali nelle comunicazioni email e segnalare tentativi sospetti di sostituzione delle coordinate bancarie.
- Isolare e segmentare le reti, minimizzando la superficie d’attacco soprattutto per i sistemi che gestiscono pagamenti e flussi finanziari.
- Utilizzare autenticazione a più fattori su tutte le caselle email, in particolare quelle di amministratori e contabili.
- Tenere aggiornato un elenco di Indicatori di Compromissione (IoC) forniti dai principali CERT e vendor di cybersecurity per bloccare tempestivamente indirizzi IP, domini e file malevoli conosciuti.
- Collaborare con partner e fornitori per creare canali di comunicazione alternativi e verificare regolarmente l’integrità dei flussi di pagamento comuni.
Prevenire gli attacchi basati sulle fatture è possibile: serve investire sulla sicurezza, sulla formazione delle persone e sull’aggiornamento dei processi digitali e organizzativi. Solo così si può davvero contrastare un fenomeno in rapida crescita, che rischia di mettere a repentaglio la continuità operativa e le finanze di aziende di ogni dimensione.
Fonte: https://cybersecuritynews.com/hackers-are-weaponizing-invoices-to-deliver-xworm




