• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI
    • Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera
    • La Data Quality non basta più, è il momento della Data Observability
    • Sparkle: tecnologie di AI e dati di IBM per trasformare la gestione della rete e il servizio al cliente
    • L’AI è la nuova frontiera delle minacce cloud
    • ClearSkies anticipa le minacce del 2026
    • NetApp rafforza le organizzazioni nell’era della complessità
    • Fortinet predictions 2026: dentro l’industrializzazione del cybercrime
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Infostealer in agguato: ecco come riprendersi da un attacco

    Infostealer in agguato: ecco come riprendersi da un attacco

    By Redazione LineaEDP14/02/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Samuele Zaniboni di ESET Italia spiega le caratteristiche chiave di un infostealer e condivide qualche best practice per difendersi e prevenire un eventuale attacco

    infostealer

    Gli infostealer rappresentano una minaccia sempre più diffusa, con tecniche di attacco in continua evoluzione. Nell’articolo di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia che condividiamo di seguito, viene spiegato come questi malware sottraggano credenziali e dati sensibili, analizzando le principali campagne in corso e le strategie di difesa più efficaci.

    Buona lettura!

    Le informazioni sono state rubate. E ora? Il lungo e doloroso processo di recupero

    A maggio 2023, l’ESET Threat Report aveva già messo in evidenza i rischi legati all’utilizzo di software scaricato da fonti considerate “affidabili” ma che si rivelano tutt’altro che sicure, spesso contenenti malware come ransomware o infostealer. Nonostante gli sforzi per sensibilizzare gli utenti sui pericoli associati a tali pratiche, la situazione non è migliorata di molto.

    Il Threat Report di ESET per la prima metà del 2024 ha mostrato un aumento significativo degli infostealer rilevati. Questi malware non sono più nascosti solo in giochi piratati per Windows, crack e tool non ufficiali, ma si presentano anche come strumenti di AI generativa. Inoltre, non sono limitati al sistema operativo Windows: GoldDigger, la famiglia di malware per il furto di informazioni funziona su dispositivi con sistema operativo Android, mentre la campagna Ebury, attiva da oltre un decennio, sottrae carte di credito, criptovalute e credenziali SSH su sistemi operativi di tipo UNIX.

    Analizzando le rilevazioni degli infostealer nel periodo compreso tra agosto 2022 e agosto 2024, emerge che queste minacce sono rimaste costantemente attive, con cali evidenti durante i mesi di dicembre e gennaio. Si ipotizza che ciò possa dipendere dalla minore attività informatica delle vittime o da una pausa degli stessi criminali, un fenomeno comune da quando i singoli hacker si sono evoluti in vere e proprie organizzazioni criminali strutturate.

    Tra le famiglie di infostealer individuate da ESET, le prime dieci rappresentano oltre il 56% dei rilevamenti, con Agent Tesla in cima alla classifica al 16,2%. Anche se la maggior parte di questi malware colpisce sistemi Windows, esistono infostealer basati sul web, che, pur avendo tassi di diffusione inferiori, potrebbero avere un impatto significativo su utenti non protetti da soluzioni di sicurezza ESET.

    Le differenze nei dati tra i vendor di cybersecurity sono normali. Ad esempio, secondo il report sulle tendenze malware del secondo trimestre del 2024 di ANY.RUN, gli infostealer sono scesi dal primo al quarto posto rispetto al trimestre precedente. Queste variazioni sono attribuibili a fattori come il diverso metodo di classificazione delle minacce, la base clienti o l’uso specifico degli strumenti.

    Cosa sono gli infostealer?

    Gli infostealer sono malware progettati per sottrarre qualsiasi informazione ritenuta di valore dagli operatori. Questo include non solo username e password per siti web, ma anche credenziali di applicazioni, account di gioco, portafogli di criptovalute e token di sessione. Gli account rubati possono essere utilizzati per compiere ulteriori truffe o rivenduti sul mercato nero.

    I token di sessione, ad esempio, permettono ai criminali di accedere a un account senza dover reinserire credenziali o autenticazione a due fattori. Questi vengono spesso presi di mira proprio per bypassare i controlli di sicurezza.

    Gli infostealer non si limitano al furto di informazioni: in alcuni casi, possono installare malware aggiuntivi per mantenere l’accesso al sistema o cancellarsi dopo aver completato il furto, rendendo più difficile risalire all’attacco.

    Il business del furto di informazioni

    Gli infostealer spesso operano come “crimeware-as-a-service”, consentendo ai loro acquirenti di personalizzarne il funzionamento in base alle loro esigenze. Una volta completato il furto, possono auto-eliminarsi per rendere più difficile identificare l’attacco, oppure installare ulteriori malware per mantenere l’accesso al sistema infettato.

    Come riprendersi da un attacco con furto di informazioni

    La prima azione da intraprendere è formattare il disco rigido del computer e reinstallare il sistema operativo, a meno che non sia necessario conservare il dispositivo come prova. Se il backup dei dati non è aggiornato, si consiglia di rimuovere l’hard disk, sostituirlo con uno nuovo e installare un sistema operativo pulito. I dati importanti potranno poi essere recuperati tramite un case esterno.

    Successivamente, è necessario cambiare tutte le password degli account online, utilizzando combinazioni complesse e uniche per ogni servizio. È fondamentale evitare variazioni prevedibili delle password precedenti. L’abilitazione dell’autenticazione a due fattori per tutti i servizi disponibili aumenterà ulteriormente la sicurezza.

    Un altro passaggio essenziale è terminare tutte le sessioni attive sui dispositivi precedentemente autorizzati. Questa misura previene l’uso non autorizzato dei token di sessione sottratti.

    Infine, è importante denunciare il crimine alle forze dell’ordine e informare le istituzioni finanziarie coinvolte. Negli Stati Uniti, è possibile fare una segnalazione all’Internet Crime Complaint Center (IC3), utile per tracciare le attività criminali, mentre in Italia ci si può rivolgere alla Polizia Postale e delle Comunicazioni.

    Strategie difensive contro gli infostealer

    Prevenire è meglio che curare. Per proteggersi dagli infostealer, è consigliabile:

    • Utilizzare password lunghe, uniche e diverse per ogni servizio, preferibilmente con un gestore di password
    • Abilitare l’autenticazione a due fattori, preferendo token hardware o app dedicate
    • Monitorare i dispositivi connessi agli account e rimuovere quelli non riconosciuti
    • Evitare software piratati, crack e strumenti simili, poiché sono veicoli frequenti di malware
    • Mantenere aggiornati sistema operativo, applicazioni e software di sicurezza
    • Seguire blog di sicurezza informatica per rimanere aggiornati sulle nuove minacce.

    Seguire queste raccomandazioni può ridurre significativamente il rischio di diventare vittime di infostealer o agevolare la ripresa nel caso in cui ciò accada.

    di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

    cybersecurity ESET Italia furto di informazioni infostealer Samuele Zaniboni
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    29/12/2025
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.