• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Infostealer in agguato: ecco come riprendersi da un attacco

    Infostealer in agguato: ecco come riprendersi da un attacco

    By Redazione LineaEDP14/02/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Samuele Zaniboni di ESET Italia spiega le caratteristiche chiave di un infostealer e condivide qualche best practice per difendersi e prevenire un eventuale attacco

    infostealer

    Gli infostealer rappresentano una minaccia sempre più diffusa, con tecniche di attacco in continua evoluzione. Nell’articolo di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia che condividiamo di seguito, viene spiegato come questi malware sottraggano credenziali e dati sensibili, analizzando le principali campagne in corso e le strategie di difesa più efficaci.

    Buona lettura!

    Le informazioni sono state rubate. E ora? Il lungo e doloroso processo di recupero

    A maggio 2023, l’ESET Threat Report aveva già messo in evidenza i rischi legati all’utilizzo di software scaricato da fonti considerate “affidabili” ma che si rivelano tutt’altro che sicure, spesso contenenti malware come ransomware o infostealer. Nonostante gli sforzi per sensibilizzare gli utenti sui pericoli associati a tali pratiche, la situazione non è migliorata di molto.

    Il Threat Report di ESET per la prima metà del 2024 ha mostrato un aumento significativo degli infostealer rilevati. Questi malware non sono più nascosti solo in giochi piratati per Windows, crack e tool non ufficiali, ma si presentano anche come strumenti di AI generativa. Inoltre, non sono limitati al sistema operativo Windows: GoldDigger, la famiglia di malware per il furto di informazioni funziona su dispositivi con sistema operativo Android, mentre la campagna Ebury, attiva da oltre un decennio, sottrae carte di credito, criptovalute e credenziali SSH su sistemi operativi di tipo UNIX.

    Analizzando le rilevazioni degli infostealer nel periodo compreso tra agosto 2022 e agosto 2024, emerge che queste minacce sono rimaste costantemente attive, con cali evidenti durante i mesi di dicembre e gennaio. Si ipotizza che ciò possa dipendere dalla minore attività informatica delle vittime o da una pausa degli stessi criminali, un fenomeno comune da quando i singoli hacker si sono evoluti in vere e proprie organizzazioni criminali strutturate.

    Tra le famiglie di infostealer individuate da ESET, le prime dieci rappresentano oltre il 56% dei rilevamenti, con Agent Tesla in cima alla classifica al 16,2%. Anche se la maggior parte di questi malware colpisce sistemi Windows, esistono infostealer basati sul web, che, pur avendo tassi di diffusione inferiori, potrebbero avere un impatto significativo su utenti non protetti da soluzioni di sicurezza ESET.

    Le differenze nei dati tra i vendor di cybersecurity sono normali. Ad esempio, secondo il report sulle tendenze malware del secondo trimestre del 2024 di ANY.RUN, gli infostealer sono scesi dal primo al quarto posto rispetto al trimestre precedente. Queste variazioni sono attribuibili a fattori come il diverso metodo di classificazione delle minacce, la base clienti o l’uso specifico degli strumenti.

    Cosa sono gli infostealer?

    Gli infostealer sono malware progettati per sottrarre qualsiasi informazione ritenuta di valore dagli operatori. Questo include non solo username e password per siti web, ma anche credenziali di applicazioni, account di gioco, portafogli di criptovalute e token di sessione. Gli account rubati possono essere utilizzati per compiere ulteriori truffe o rivenduti sul mercato nero.

    I token di sessione, ad esempio, permettono ai criminali di accedere a un account senza dover reinserire credenziali o autenticazione a due fattori. Questi vengono spesso presi di mira proprio per bypassare i controlli di sicurezza.

    Gli infostealer non si limitano al furto di informazioni: in alcuni casi, possono installare malware aggiuntivi per mantenere l’accesso al sistema o cancellarsi dopo aver completato il furto, rendendo più difficile risalire all’attacco.

    Il business del furto di informazioni

    Gli infostealer spesso operano come “crimeware-as-a-service”, consentendo ai loro acquirenti di personalizzarne il funzionamento in base alle loro esigenze. Una volta completato il furto, possono auto-eliminarsi per rendere più difficile identificare l’attacco, oppure installare ulteriori malware per mantenere l’accesso al sistema infettato.

    Come riprendersi da un attacco con furto di informazioni

    La prima azione da intraprendere è formattare il disco rigido del computer e reinstallare il sistema operativo, a meno che non sia necessario conservare il dispositivo come prova. Se il backup dei dati non è aggiornato, si consiglia di rimuovere l’hard disk, sostituirlo con uno nuovo e installare un sistema operativo pulito. I dati importanti potranno poi essere recuperati tramite un case esterno.

    Successivamente, è necessario cambiare tutte le password degli account online, utilizzando combinazioni complesse e uniche per ogni servizio. È fondamentale evitare variazioni prevedibili delle password precedenti. L’abilitazione dell’autenticazione a due fattori per tutti i servizi disponibili aumenterà ulteriormente la sicurezza.

    Un altro passaggio essenziale è terminare tutte le sessioni attive sui dispositivi precedentemente autorizzati. Questa misura previene l’uso non autorizzato dei token di sessione sottratti.

    Infine, è importante denunciare il crimine alle forze dell’ordine e informare le istituzioni finanziarie coinvolte. Negli Stati Uniti, è possibile fare una segnalazione all’Internet Crime Complaint Center (IC3), utile per tracciare le attività criminali, mentre in Italia ci si può rivolgere alla Polizia Postale e delle Comunicazioni.

    Strategie difensive contro gli infostealer

    Prevenire è meglio che curare. Per proteggersi dagli infostealer, è consigliabile:

    • Utilizzare password lunghe, uniche e diverse per ogni servizio, preferibilmente con un gestore di password
    • Abilitare l’autenticazione a due fattori, preferendo token hardware o app dedicate
    • Monitorare i dispositivi connessi agli account e rimuovere quelli non riconosciuti
    • Evitare software piratati, crack e strumenti simili, poiché sono veicoli frequenti di malware
    • Mantenere aggiornati sistema operativo, applicazioni e software di sicurezza
    • Seguire blog di sicurezza informatica per rimanere aggiornati sulle nuove minacce.

    Seguire queste raccomandazioni può ridurre significativamente il rischio di diventare vittime di infostealer o agevolare la ripresa nel caso in cui ciò accada.

    di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

    cybersecurity ESET Italia furto di informazioni infostealer Samuele Zaniboni
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.