Campagna malevola in atto abusa di utenze PA tramite allegati PDF e accesso a Figma
È in corso una campagna malevola che sfrutta account email compromessi di utenti appartenenti alla Pubblica Amministrazione ed è diretta, in modo massivo, verso altri utenti della PA.
Dalle segnalazioni raccolte dalle amministrazioni e analizzate dal CERT-AGID, la campagna risulta attiva dall8 dicembre. I messaggi hanno in genere oggetto e contenuto in lingua inglese, anche se in alcuni casi il corpo del testo è in italiano. I destinatari non sono visibili perché inseriti come indirizzi in CCN. Il messaggio invita lutente ad aprire uno o più allegati presenti nellemail:

Quante amministrazioni risultano compromesse?
Al momento le amministrazioni con account email compromessi individuate sono due. Una di queste ha confermato la compromissione nella giornata di ieri. Non si esclude che anche altre PA possano essere coinvolte.
Cosa succede aprendo il file PDF?
Allapertura del file PDF la vittima visualizza una schermata che annuncia la ricezione di un nuovo documento e invita a cliccare sul pulsante REVIEW DOCUMENTS. Il messaggio è costruito per sembrare una notifica legittima e spingere lutente a cliccare sul link per visionare il documento.

Cliccando sul pulsante presente nel PDF, lutente viene indirizzato verso una pagina reale di Figma, dove gli viene richiesto laccesso tramite account email oppure tramite autenticazione Google. Dopo il login, lutente resta in attesa di approvazione per visualizzare il contenuto. Al momento non sono disponibili informazioni su ciò che accade successivamente, ma luso di una piattaforma legittima come Figma lascia ipotizzare un tentativo di raccolta di informazioni sugli indirizzi email delle vittime o la preparazione di un possibile secondo passaggio della campagna, come ad esempio linvio successivo di ulteriori link o file malevoli sfruttando la fiducia generata dallaccesso a un servizio legittimo.
Alcuni scenari plausibili
In questa fase lattaccante potrebbe semplicemente voler raccogliere informazioni sugli utenti che richiedono laccesso al file Figma, ottenendo così indirizzi email reali e nominativi completi da usare per passaggi successivi della campagna.
Unaltra possibilità è che, una volta approvato laccesso, il file Figma venga utilizzato per mostrare link o materiali aggiuntivi che potrebbero portare a contenuti malevoli.
Esiste anche lipotesi di un secondo contatto via email: dopo aver visto che lutente ha interagito con Figma, lattaccante potrebbe inviargli un messaggio di follow-up più mirato e convincente, sfruttando la fiducia generata dal primo passaggio.
Azioni di contrasto
Per mitigare le compromissioni, il CERT-AGID ha provveduto a:
- informare le amministrazioni coinvolte,
- segnalare i link malevoli tramite la pagina Report Abuse di Figma,
- distribuire gli hash dei PDF alle PA accreditate al Flusso IoC.
Fonte: CERT-AGID