Fanno parte delle strategie di ingegneria sociale più diffuse tra i criminali informatici. In queste campagne, un malintenzionato contatta un'azienda, presentandosi come un potenziale cliente e chiedendo preventivi per prodotti o servizi. L'obiettivo non è comprare, ma usare queste richieste come base per creare esche credibili, inviando malware, link di phishing o persino per orchestrare frodi di compromissione della posta elettronica (BEC). Una tecnica particolarmente subdola prevede l'apertura di linee di credito a 15, 30 o 45 giorni con le aziende fornitrici. Si ottengono così beni di valore, con la promessa di saldare il conto in un secondo momento, un momento che, ovviamente, non arriverà mai. Selena Larson, analista senior di intelligence sulle minacce presso Proofpoint, ha spiegato come queste operazioni siano tra le più frequentemente osservate nel panorama della criminalità informatica.
Queste attività criminali, pur variando in complessità, seguono un modello di base costante.
I truffatori impiegano una fitta rete composta da servizi di spedizione, magazzini autonomi e singoli money mule, persone che, spesso involontariamente, facilitano il riciclaggio del denaro sporco o la movimentazione dei beni rubati. La loro coordinazione permette di gestire l'intera catena del furto, dalla richiesta iniziale alla rivendita finale della merce.
Per capire a fondo il meccanismo di queste truffe sofisticate, i ricercatori di Proofpoint hanno identificato diversi gruppi di attività dediti a queste frodi RFQ. Si sono spinti oltre, interagendo direttamente con i truffatori, fingendosi fornitori con dipartimenti finanziari permissivi. Questo approccio ha permesso di acquisire una conoscenza approfondita della catena di attacco post-interazione, rivelando i passaggi chiave che portano al furto dei beni. Una conoscenza preziosa per contrastare queste minacce.
Come proteggersi dalle truffe RFQ
Con la continua diffusione di questi inganni, le organizzazioni dovrebbero adottare una serie di precauzioni fondamentali:
- Diffidare delle richieste di finanziamento che mostrano un'eccessiva urgenza;
- Controllare sempre l'indirizzo di consegna.
Se si tratta di un servizio di spedizione o di un indirizzo residenziale, è cruciale procedere con massima cautela e cercare metodi alternativi per convalidare l'identità e l'autenticità della persona con cui si sta comunicando;
- Verificare attentamente l'indirizzo email, il nome e il dominio dell'azienda di riferimento. Contattare direttamente l'azienda utilizzando il numero di telefono ufficiale, reperito dal loro sito web legittimo, può aiutare a confermarne l'autenticità;
- Mostrare estrema prudenza verso gli account di posta gratuiti che si presentano come rappresentanti di un'azienda o istituzione consolidata. Questo dettaglio da solo dovrebbe attivare immediatamente un allarme rosso.
La lotta contro queste frodi aziendali richiede vigilanza costante e procedure di verifica rigorose. Solo così è possibile difendere il proprio business da schemi sempre più ingegnosi che minacciano la salute economica delle imprese.

Clicca per ingrandire l'immagine
Articolo del 24/07/2025
marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -