• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Attacchi ransomware in crescita esponenziale
    • Deutsche Telekom ed Ericsson sfruttano l’energia eolica e solare per i siti radio 5G
    • Tutta la verità sulla Shadow SaaS in azienda
    • Digitalizzare i trasporti fa bene a economia e clima
    • Delivery, quattro suggerimenti per portare a termine con successo i progetti aziendali
    • Uania fa la sicurezza Plug & Play per le PMI
    • Come scegliere l’assicurazione per la cybersecurity
    • Connessione Wi-Fi, tu non mi soddisfi
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Coronavirus: CybergON rivela il dietro le quinte delle mail di phishing
    Sicurezza

    Coronavirus: CybergON rivela il dietro le quinte delle mail di phishing

    Di Redazione LineaEDP08/05/2020Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In un report ad hoc la dalla Business Unit di Elmec Informatica dedicata alla cybersicurezza spiega quali sono gli attacchi più diffusi e come arginarli

    CybergON, business unit di Elmec Informatica dedicata alla cybersecurity, ha realizzato un’analisi tecnica delle mail di phishing più diffuse in questo periodo.

    L’emergenza COVID-19, infatti, è una situazione di difficoltà per privati e imprese che l’industria del Cybercrime sta cercando di sfruttare attraverso un incremento delle azioni di phishing. Come segnalato dal CERT-PA (Computer Emergency Response Team per la pubblica amministrazione – ora CSIRT) nelle ultime settimane, gli attacchi informatici tramite mail di phishing hanno avuto inizio dai primi giorni di marzo e si sono protratti per i successivi due mesi, fino ad ora, nei quali si è avuto un picco di infezioni.

    Dall’analisi di CybergON emerge che le mail di phishing più diffuse in questo periodo veicolano soprattutto tre malware: Trickbot, Ursnif ed Emotet. Si tratta di malware in circolazione ormai da anni e che ciclicamente vengono ritoccati per provare a renderli non rintracciabili da soluzioni anti-malware.

    Gli oggetti delle mail in questione non sono particolarmente fantasiosi, ma fanno leva sulla paura e sulle preoccupazioni più diffuse in questo momento. Alcuni esempi di oggetto: “Corona virus cure for china, italy” “Cancel shipment due to corona virus – new shipping details” “New COVID-19 prevention and treatment information”.

    Di seguito, alcuni esempi di mail malevole analizzati nel report che trascinano con sé allegati in grado di infettare il dispositivo con uno dei malware sopra citati:

    Esempio n°1: Trickbot

    Si tratta di un malware progettato per rubare i dati privati degli utenti, dirottando i browser web.

    In genere presenta un oggetto di questo tipo: “Coronavirus: informazioni importanti su precauzioni” e include come allegato un documento word comunemente nominato “f21368535400.doc”, “Covid_19_test_form.doc”, “guida_coronavirus.doc”, ecc. che, una volta aperto, si presenta in questa maniera:

    L’utente viene così ingannato e spinto ad effettuare un download, che una volta partito infetta il dispositivo.

    Esempio n°2: Emotet

    Emotet è un pericoloso malware il cui obiettivo è infiltrarsi nell’account bancario dell’utente e appropriarsi dei suoi soldi.

    Un oggetto tipico di una mail contenente questo tipo di attacco è “Coronavirus countermeasures”.
    Il documento allegato è sempre un word e mostra un messaggio che tende ad ingannare l’utente con l’accettazione di un license agreement. Anche in questo caso, lo scopo è far partire un download necessario all’infezione della macchina vittima:

    Esempio n°3: Ursnif

    Ursnif è un virus che mira a registrare informazioni sensibili dell’utente, come sequenze di tasti, accessi / password salvati, attività di navigazione sul web, informazioni di sistema e così via.

    Una tipica mail di phishing contenente un attacco di questo tipo prevede un oggetto di questo tipo: “Invio COPIA Ordine/Fattura: Procedure x Coronavirus”.
    L’allegato è questa volta un file Excel che, come gli altri, contiene una macro VBA, cioè una parte di codice necessario ad automatizzare azioni molto ripetitive e che ha l’obiettivo ultimo di infettare e diffondere il malware.

    In situazioni come queste, le precauzioni in qualità di utente che consigliamo di adottare sono quelle più semplici ma non per questo banali:

    • controllare l’indirizzo del mittente per rendersi conto se sia o meno plausibile sfruttare tool online per verificarne la reputazione nel caso in cui non lo si conosca, ad esempio: Cisco Talos; Senderscore; MxToolbox;
    • non scaricare file in allegato o file a cui si viene condotti tramite link, se proprio necessario sfruttare piattaforme che effettuano gratuitamente l’analisi di file, come Virustotal;
    • non cliccare link senza essersi prima accertati della bontà dell’e-mail;
    • chiedere a qualche collega se ha già ricevuto una mail dello stesso tipo o informarsi su Internet circa campagna caratterizzate dallo stesso oggetto dell’e-mail ricevuta.

     

     

     

     

     

    CybergON Elmec Informatica Emotet mail malware phishing TrickBot URSNIF
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Uania fa la sicurezza Plug & Play per le PMI

    25/05/2022

    Come scegliere l’assicurazione per la cybersecurity

    24/05/2022

    CISO italiani più sicuri

    24/05/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Defence Tech

    Uania fa la sicurezza Plug & Play per le PMI

    25/05/2022

    Come scegliere l’assicurazione per la cybersecurity

    24/05/2022

    CISO italiani più sicuri

    24/05/2022

    Attacchi digitali intenzionali in Italia: i risultati del Rapporto OAD

    24/05/2022
    Report

    Attacchi ransomware in crescita esponenziale

    25/05/2022

    Digitalizzare i trasporti fa bene a economia e clima

    25/05/2022

    Connessione Wi-Fi, tu non mi soddisfi

    24/05/2022

    Leader nella Data Economy in 4 mosse

    24/05/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Attacchi ransomware in crescita esponenziale

    25/05/2022

    Deutsche Telekom ed Ericsson sfruttano l’energia eolica e solare per i siti radio 5G

    25/05/2022

    Tutta la verità sulla Shadow SaaS in azienda

    25/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare