Analisi phishing e Business Email Compromise

Analisi forense professionale di email phishing e attacchi BEC (Business Email Compromise). Identificazione truffatori, verifica autenticità comunicazioni, certificazione prove per denunce e protezione da CEO fraud e truffe finanziarie

Gli attacchi phishing e BEC (Business Email Compromise) sono tra le minacce più costose per le aziende: nel 2024 le perdite globali superano i 50 miliardi di dollari. Un singolo attacco BEC può costare centinaia di migliaia di euro in bonifici fraudolenti. Questi attacchi utilizzano email falsificate che impersonano dirigenti, fornitori o partner per ingannare dipendenti e rubare denaro o dati sensibili.

Il nostro studio offre un servizio specializzato di analisi forense phishing e BEC, combinando expertise tecnico, investigazione digitale e tutela legale. Analizziamo email sospette, verifichiamo autenticità mittenti, identifichiamo truffatori, certifichiamo prove per denunce, e forniamo formazione anti-phishing personalizzata per proteggere la tua organizzazione.

Questo servizio è essenziale per aziende che hanno ricevuto richieste sospette di bonifici, per vittime di truffe già consumate che necessitano prove per denunce, per organizzazioni che vogliono verificare comunicazioni prima di agire, o per chi necessita di protezione proattiva e formazione staff.

⚠️

ATTENZIONE: Analisi tecnica professionale vs valutazione superficiale

Una semplice "occhiata" all'email NON basta perché:

  • Phishing moderno è estremamente sofisticato (grafica identica, domini quasi identici)
  • Spoofing email inganna anche utenti esperti (mittente appare legittimo)
  • BEC usa ingegneria sociale avanzata (conoscenza dettagliata azienda)
  • Header email contiene verità nascosta (ma 99% utenti non sa leggerli)
  • Senza analisi forense, impossibile provare truffa in tribunale

La nostra analisi forense fornisce:

  • Analisi header completa: percorso email reale, IP origine, server SMTP utilizzati
  • Verifica autenticazione: SPF, DKIM, DMARC per confermare spoofing
  • Identificazione mittente reale: chi ha VERAMENTE inviato l'email (vs chi appare)
  • Analisi link e allegati: scansione malware, destinazioni phishing
  • Pattern recognition: correlazione con campagne phishing note
  • Geolocalizzazione: da quale paese/città è partita realmente
  • Certificazione forense: prove utilizzabili per denuncia e recupero fondi
  • Risk assessment: quanto è pericolosa questa email specifica

Il nostro valore: Trasformiamo email sospette in evidenze forensi certificate. Salviamo aziende da bonifici fraudolenti, identifichiamo truffatori per denunce, recuperiamo fondi già trasferiti coordinando con banche/Polizia Postale, formiamo staff per prevenire attacchi futuri.

🔴 Costo medio attacco BEC per azienda:

€120.000 - perdita media per singolo bonifico fraudolento
€43 miliardi - perdite globali BEC 2023 (FBI IC3)
92% - percentuale attacchi BEC evitabili con formazione adeguata
48 ore - finestra critica per bloccare bonifico fraudolento

Tipologie di attacchi che analizziamo

Gli attacchi phishing e BEC assumono forme diverse, ciascuna con strategie specifiche:

1) CEO Fraud (Impersonificazione dirigente)

Come funziona:

  • Email che APPARE dal CEO/CFO: "Sono in riunione urgente, effettua bonifico €150k a questo fornitore ORA"
  • Indirizzo email quasi identico: ceo@tuaazienda.com vs ceo@tuaazienda.co (nota il .co)
  • Tono urgente, richiesta segretezza: "Non parlarne con nessuno, deal confidenziale"
  • Bypass procedure: "Non c'è tempo per approval normale, fidati"

Target tipico:

  • Contabilità, amministrazione, finance
  • Segretarie/assistenti dirigenti
  • Manager autorizzati bonifici

Indicatori tecnici:

  • Header mostra mittente REALE diverso da quello visualizzato
  • SPF/DKIM fail (autenticazione dominio fallita)
  • Server origine sospetto (Nigeria, Romania, paesi noti per scam)
  • Mancanza thread email precedenti (primo messaggio da "CEO")

2) Invoice Fraud (Fatture false fornitori)

Come funziona:

  • Email da fornitore abituale: "Abbiamo cambiato banca, nuove coordinate IBAN"
  • Fattura autentica allegata (rubata precedentemente) con IBAN modificato
  • Tempistica studiata: poco prima scadenza pagamento reale
  • Tono normale, nessuna urgenza sospetta (più credibile)

Preparazione attacco:

  • Truffatori hanno violato email fornitore (o tua) settimane prima
  • Studiano corrispondenza, timing, importi tipici
  • Inviano email al momento giusto con dettagli realistici

Indicatori:

  • IBAN nuovo in paese sospetto (es: fornitore italiano, IBAN rumeno)
  • Email proviene da server diverso dal solito fornitore
  • Piccole differenze firma email o formato messaggio

3) Spear Phishing (Phishing mirato)

Come funziona:

  • Email personalizzata con informazioni OSINT reali su di te
  • "Ciao Marco, ho visto il tuo post LinkedIn su [progetto X]. Clicca qui per collaborazione"
  • Link porta a pagina phishing identica a servizio legittimo (fake Office365 login)
  • Obiettivo: rubare credenziali o installare malware

Indicatori:

  • Link destinazione diversa da quella visualizzata (hover mouse rivela URL vero)
  • Dominio typosquatting: microsotf.com, gooogle.com
  • Certificato SSL sospetto o assente (non HTTPS)
  • Pagina login chiede informazioni extra inusuali

4) Account Takeover BEC

Come funziona:

  • Truffatori hackerano REALMENTE account email dipendente (phishing precedente)
  • Inviano email dall'account AUTENTICO compromesso
  • Massima credibilità: proviene davvero dal collega/fornitore
  • Monitorano risposte, adattano strategia in tempo reale

Indicatori:

  • Login da IP/località inusuali (visibile in audit log aziendale)
  • Orari invio strani (es: dipendente italiano invia alle 3am)
  • Stile comunicazione leggermente diverso dal solito
  • Richieste inusuali da persona familiare

5) Lawyer Impersonation (Falsi avvocati)

Come funziona:

  • Email da "studio legale": "Rappresentiamo cliente in causa contro di voi, settlement €80k urgente"
  • Allegato "documento legale" (in realtà malware o richiesta bonifico)
  • Pressure psicologica: minaccia azioni legali se non pagamento rapido

Varianti:

  • Falsi notai per eredità/donazioni
  • Falsi commercialisti per "tasse urgenti"
  • Falsi funzionari governo per "multe/sanzioni"

6) Data Theft Phishing

Come funziona:

  • Email HR fake: "Aggiorna dati personali dipendente, clicca qui"
  • Form phishing raccoglie: SSN/CF, data nascita, indirizzo, dati bancari
  • Obiettivo: furto identità dipendenti per frodi

7) W2 Scam (target HR/payroll USA, ma varianti ovunque)

Come funziona:

  • Email da CEO a HR: "Inviami urgentemente W2 forms tutti dipendenti per revisione" (USA)
  • Variante italiana: "CUD/certificazioni uniche dipendenti"
  • HR invia file con dati sensibili migliaia dipendenti
  • Truffatori usano dati per frodi fiscali massive

Il nostro processo di analisi forense

FASE 1: Acquisizione email (0-2 ore)

1A) Invio email da analizzare

  • File .eml/.msg: formato originale completo (preserva header)
  • Forward con header: inoltro includendo intestazioni complete
  • Screenshot: se impossibile estrarre file, almeno visivo
  • Contesto: cosa email chiedeva, se già agito, tempistiche

1B) Preservazione forense

  • Hash MD5/SHA256: impronta digitale email originale
  • Timestamp: marcatura temporale ricezione nostra
  • Catena custodia: documentazione passaggi

FASE 2: Analisi tecnica header (2-6 ore)

2A) Decodifica header completo

  • Received headers: percorso completo email attraverso server SMTP
  • From vs Return-Path: mittente visualizzato vs mittente reale
  • Message-ID: identificativo unico email
  • X-Originating-IP: IP server origine (quando disponibile)
  • Authentication-Results: risultati SPF/DKIM/DMARC

2B) Verifica autenticazione dominio

  • SPF check: sender autorizzato a inviare per quel dominio?
  • DKIM check: firma digitale dominio valida?
  • DMARC check: policy dominio rispettata?
  • Verdict: PASS (autentico) vs FAIL (spoofed/fraudolento)

2C) Tracciamento IP origine

  • Geolocalizzazione IP: paese, città, ISP
  • ASN lookup: chi possiede quella rete
  • Blacklist check: IP noto per spam/phishing?
  • Reverse DNS: hostname associato all'IP

FASE 3: Analisi contenuto (6-12 ore)

3A) Scansione link presenti

  • URL extraction: tutti link nell'email (anche nascosti)
  • Destinazione reale: dove porta veramente (spesso mascherato)
  • Typosquatting check: micros0ft.com, paypa1.com
  • VirusTotal scan: URL già segnalato come phishing?
  • Screenshot pagina destinazione: cosa vede utente cliccando
  • Certificato SSL: legittimo o fake/self-signed?

3B) Analisi allegati (sandbox)

  • Esecuzione ambiente isolato: VM dedicata, no rischio infezione
  • Scansione antivirus multipli: 60+ engine VirusTotal
  • Analisi comportamentale: cosa fa allegato se eseguito
  • Identificazione malware: trojan, ransomware, keylogger, spyware
  • Indicatori compromissione: file creati, registry modificato, connessioni rete

3C) Analisi linguistica e psicologica

  • Trigger urgenza: "IMMEDIATO", "URGENTE", "ENTRO OGGI"
  • Authority manipulation: uso titoli, minacce conseguenze
  • Emotional triggers: paura, avidità, curiosità
  • Grammar/spelling: errori tipici traduzioni automatiche
  • Inconsistenze: dettagli che non tornano con mittente dichiarato

FASE 4: Identificazione attaccanti (12-48 ore)

4A) OSINT su mittente

  • Whois dominio: chi ha registrato dominio mittente
  • Data registrazione: dominio creato ieri = red flag enorme
  • Email mittente: esiste realmente? Presenza online?
  • Profili social: persona reale o fake?

4B) Correlazione campagne note

  • Database phishing: PhishTank, OpenPhish, APWG
  • IOC matching: Indicators of Compromise condivisi community security
  • Pattern recognition: stesso attaccante dietro multiple campagne?
  • Threat actor attribution: gruppo cybercrime noto?

4C) Follow the money (se bonifico richiesto)

  • IBAN analysis: banca destinataria, paese, titolare conto (se ottenibile)
  • Conto "mulo": probabile money mule (intermediario ignaro)
  • Chain tracing: dove vanno fondi dopo primo conto

FASE 5: Risk scoring e raccomandazioni (immediato)

Risk Score 0-100:

  • 0-25 (BASSO): Spam generico, no minaccia reale, solo ignorare
  • 26-50 (MEDIO): Phishing generico, verifica prima agire, formazione utenti
  • 51-75 (ALTO): BEC mirato credibile, NO agire, escalation management, verifica vie alternative
  • 76-100 (CRITICO): Attacco sofisticato in corso, bonifico già fatto = azione urgente recupero, denuncia immediata, incident response

Raccomandazioni immediate:

  • Se NO azione presa: NON rispondere, NON cliccare, NON pagare, verifica mittente vie alternative (telefono)
  • Se bonifico già fatto: Blocco urgente con banca (revoca SEPA entro 24-48h), denuncia Polizia Postale, richiesta freeze conto destinatario via AG
  • Se credenziali inserite: Cambio password IMMEDIATO, 2FA attivazione, scansione malware dispositivo
  • Protezione futura: Formazione staff, policy verifica, autenticazione multi-canale per bonifici

FASE 6: Certificazione forense e supporto legale

  • Report forense firmato: analisi completa con firma digitale qualificata
  • Evidenze certificate: header, screenshot, hash, timeline
  • Predisposizione denuncia: Polizia Postale, FBI IC3 (se USA involved)
  • Supporto recupero fondi: coordinamento banche, SWIFT recall, freeze account
  • Assistenza assicurazione: documentazione per cyber insurance claim

Cosa ricevi dal nostro servizio

1) Report analisi forense completo

Documento tecnico-legale contenente:

  • Executive Summary: verdetto (phishing/legit), risk score, raccomandazioni immediate
  • Analisi header dettagliata: percorso email, IP origine, autenticazione SPF/DKIM/DMARC
  • Identificazione mittente reale: chi ha VERAMENTE inviato vs chi appare
  • Scansione link/allegati: destinazioni phishing, malware identificati
  • Geolocalizzazione attacco: da dove originato (paese, città, ISP)
  • Correlazione minacce: campagne simili, threat actor noti
  • Timeline completa: quando inviata, ricevuta, eventualmente agito
  • Evidenze forensi certificate: screenshot, hash, marcature temporali

2) Classificazione minaccia

  • Tipo attacco: CEO fraud, invoice scam, spear phishing, ecc.
  • Livello sofisticazione: generico vs altamente mirato
  • Probabilità successo: quanto credibile per utente medio
  • Danno potenziale: cosa sarebbe successo se vittima avesse agito

3) Action plan personalizzato

  • Azioni immediate: se vittima ha già agito (bonifico, credenziali, ecc.)
  • Protezione account: password reset, 2FA, monitoring accessi
  • Alert stakeholder: chi informare internamente/esternamente
  • Procedure rafforzamento: policy anti-phishing/BEC personalizzate

4) Supporto recupero fondi (se applicabile)

  • Blocco bonifico SEPA: istruzioni per revoca entro 48h
  • SWIFT recall: procedura recupero bonifici internazionali
  • Coordinamento banche: comunicazioni con istituti coinvolti
  • Freeze conto destinatario: richiesta sequestro via Autorità
  • Tracciamento fondi: dove sono andati soldi (chain analysis)

5) Assistenza denuncia

  • Fascicolo completo: prove certificate pronte per Polizia Postale
  • Denuncia predisposta: testo ottimizzato con evidenze tecniche
  • Accompagnamento: supporto durante deposito denuncia
  • Segnalazione internazionale: FBI IC3, Europol, Interpol se applicabile

6) Training anti-phishing (opzionale)

  • Sessioni formazione staff: come riconoscere phishing/BEC
  • Simulazioni phishing: test dipendenti con campagne fake controllate
  • Policy aziendali: procedure verifica, approval multi-step bonifici
  • Incident response plan: cosa fare se attacco in corso

Casi reali phishing/BEC risolti

Caso 1: CEO Fraud - €180k salvati in extremis

Scenario: CFO riceve email da CEO: "Acquisizione urgente competitor, bonifico €180k a studio legale, massima riservatezza"
Dubbio CFO: Stile email leggermente diverso, CEO mai chiesto segretezza prima
Nostra analisi: Email FALSA, header mostra origine Nigeria, SPF fail, dominio typosquatting (azienda.co vs azienda.com)
Intervento: Analisi in 3 ore, report urgente CFO: NON bonifico, verifica CEO via telefono
Risultato: €180k salvati, CEO confermato email falsa mai inviata, denuncia Polizia Postale, rafforzamento policy bonifici (approval dual sempre)

Caso 2: Invoice Scam - €95k bonifico fraudolento recuperato

Scenario: Azienda paga fattura fornitore abituale, IBAN cambiato, €95k bonifico SEPA
Scoperta: 3 giorni dopo, fornitore reale chiede "perché non pagato?"
Nostra analisi: Email falsa impersonava fornitore, account email fornitore hackerato settimane prima, IBAN rumeno money mule
Intervento urgente:

  • Blocco SEPA immediato (entro 48h = successo)
  • Denuncia Polizia Postale con report forense
  • Coordinamento con banca rumena via Europol
  • Freeze conto destinatario

Risultato: €92k recuperati (3k già trasferiti altrove), truffatori identificati e arrestati Romania, fornitore rinforzato sicurezza email

Caso 3: Spear Phishing - Credenziali Office365 compromesse

Scenario: Manager riceve email "Microsoft: account scade oggi, clicca per rinnovare"
Azione vittima: Clicca, inserisce user/password su pagina fake Office365
Scoperta: 2 ore dopo, email strane inviate dal suo account
Nostra analisi: Pagina phishing perfetta (dominio micros0ft-login.com), credenziali rubate, account usato per BEC verso clienti
Intervento:

  • Reset password immediato
  • Revoca sessioni attive tutte
  • 2FA attivazione hardware key
  • Alert tutti clienti: email recenti NON autentiche
  • Scansione email inviate da account compromesso

Risultato: Account recuperato, nessun cliente truffato (alert tempestivo), identificazione campagna phishing massiva (2000+ vittime), segnalazione Microsoft per takedown dominio fake

Caso 4: W2 Scam - Dati 300 dipendenti salvati

Scenario: HR riceve email CEO: "Inviami file CUD tutti dipendenti per verifica urgente commercialista"
Dubbio HR: CEO mai chiesto prima, richiesta inusuale
Nostra analisi: Email CEO FALSA, spoofing perfetto ma header rivela origine Ghana, no autenticazione SPF
Intervento: Analisi 2 ore, report: TRUFFA, NO inviare file, verifica CEO persona
Risultato: Dati 300 dipendenti NON compromessi, CEO confermato mai chiesto, policy HR aggiornata (verifica sempre richieste sensibili via secondo canale)

Caso 5: Lawyer Impersonation + Malware

Scenario: Azienda riceve email "Studio Legale Rossi": "Rappresentiamo cliente causa vs voi, allegato citazione"
Allegato: PDF apparente, realmente .exe mascherato
Nostra analisi:

  • Studio Legale Rossi NON esiste (whois fake)
  • Allegato = ransomware LockBit 3.0
  • Email parte campagna massiva vs PMI italiane

Intervento: Report urgente: NON aprire allegato, eliminazione sicura, alert tutti dipendenti, segnalazione campagna a CERT-AgID
Risultato: Ransomware evitato, nessun danno, campagna bloccata dopo segnalazioni multiple

Domande frequenti (FAQ)

Quanto tempo richiede l'analisi?
Analisi standard: 6-12 ore. Urgenze (bonifico imminente, credenziali già inserite): 2-4 ore express.

Posso inviare email per analisi PRIMA di agire?
Assolutamente sì, anzi è IDEALE. Analisi preventiva costa molto meno di recovery post-truffa. Se hai dubbi, inviaci email PRIMA di fare bonifico/cliccare/rispondere.

Se ho già fatto bonifico fraudolento, posso recuperare?
Dipende da tempistiche. SEPA EU: entro 48h alta probabilità blocco. Dopo 48h più difficile ma possibile via freeze conto destinatario. SWIFT internazionali: 24-72h finestra. CRITICO: contattaci IMMEDIATAMENTE appena scoperta truffa.

Analizzate anche email in lingue straniere?
Sì, analizziamo email in qualsiasi lingua. Aspetti tecnici (header, IP, autenticazione) sono language-agnostic.

Posso richiedere analisi per formazione staff?
Sì, offriamo pacchetti analisi + formazione: analizziamo email reali ricevute dalla tua azienda + training su come riconoscerle.

L'analisi può essere usata in causa contro dipendente negligente?
Sì, report forense certificato è utilizzabile anche per dispute interne (es: dipendente ignorato policy, causato danno aziendale).

Fate anche simulazioni phishing per testare dipendenti?
Sì, offriamo servizio separato: campagne phishing simulate controllate per testare awareness staff e identificare soggetti più vulnerabili per training mirato.

Se truffatori sono all'estero, serve denunciare?
SÌ, sempre. Anche se recovery difficile, denuncia serve per: 1) Assicurazione cyber, 2) Cooperazione internazionale (Europol coordina), 3) Statistiche per combattere fenomeno, 4) Eventuale azione civile se identificati.

Prevenzione phishing/BEC - Best practices

Policy aziendali essenziali:

1) Verifica multi-canale per bonifici

  • Regola d'oro: OGNI bonifico >€5k richiede verifica telefonica (numero noto, NON da email)
  • Approval dual: due persone devono approvare bonifici significativi
  • Callback verification: richiamare mittente su numero registrato (non da firma email)

2) Autenticazione email robusta

  • SPF/DKIM/DMARC: configurazione corretta dominio aziendale
  • DMARC policy "reject": email spoofate vengono bloccate automaticamente
  • Email banner esterni: "[EXTERNAL] Questo messaggio proviene dall'esterno" su tutte email non-aziendali

3) Formazione continua staff

  • Training trimestrale: aggiornamento su nuove tecniche phishing
  • Simulazioni periodiche: test realistici per mantenere allerta
  • Reporting incentivato: premiare chi segnala email sospette (no punizioni per errori)

4) Technical controls

  • Email gateway: filtri anti-phishing avanzati (Proofpoint, Mimecast, Barracuda)
  • Link rewriting: riscrittura link per scansione pre-click
  • Sandbox allegati: esecuzione automatica allegati in ambiente isolato
  • Domain monitoring: alert su registrazioni domini simili al tuo (typosquatting)

Contattaci per analisi phishing/BEC

Se hai ricevuto email sospette richiedenti bonifici, credenziali o dati sensibili, se sospetti attacco phishing o BEC in corso, o se sei già vittima di truffa email, contattaci immediatamente per analisi forense professionale.

📩 Contattaci qui per analisi urgente

Per emergenze (bonifico già fatto/in corso):
📞 [ 3771151946 ] - Supporto 24/7 per blocco bonifici fraudolenti

Riceverai:

  • Valutazione preliminare immediata (phishing probabile?)
  • Preventivo analisi forense completa
  • Indicazioni urgenti cosa fare/non fare
  • Stima tempi recupero fondi se già bonifico effettuato

👉 Inviaci l'email sospetta
Ti diremo entro poche ore se è phishing/BEC e come proteggerti.

🚨 SE HAI GIÀ FATTO BONIFICO FRAUDOLENTO:

1) Chiama IMMEDIATAMENTE la tua banca: chiedi blocco/revoca bonifico
2) Contattaci per supporto urgente: coordiniamo con banca e Polizia Postale
3) NON avvisare truffatori (no risposta email): potrebbero spostare fondi più rapidamente
4) Raccogli TUTTO: email, conferme bonifico, screenshot

OGNI ORA CONTA. Entro 48h SEPA: alta probabilità recupero. Dopo 7 giorni: molto difficile.

💡 Prevenzione: Analisi preventiva email sospetta costa €150-300. Recovery bonifico fraudolento €100k+ costa tempo, stress, e spesso recuperi solo parziale. Investi in prevenzione.

🎓 Per aziende: Offriamo pacchetti annuali: analisi illimitate email sospette + training staff trimestrale + simulazioni phishing + incident response. Investimento <10% costo medio singolo attacco BEC.