Coronavirus e cybersecurity

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 

Ecco come evitare trappole inattese: i consigli dell'I-Forensics di Isernia


Le notizie sulla pandemia di Coronavirus diventano più preoccupanti ogni giorno che passa. E come con quasi tutti gli eventi mondiali di grande portata dei giorni nostri, i truffatori non perdono l’occasione per avvantaggiarsi della situazione e delle nostre paure.

Gli hacker stanno utilizzando temi caldi e paure diffuse, quali appunto il Coronavirus e i cambiamenti climatici, nella speranza di infettare smartphone e computer con software dannoso. Una volta infettato il device entra a far parte di una Botnet.

Nel caso del Coronavirus, le e-mail inviate a persone in Giappone affermano che la malattia respiratoria si è infiltrata nel paese e sollecitano il destinatario ad aprire un allegato e-mail per ulteriori informazioni. Se il destinatario apre il file, il software dannoso raccoglie dati personali e può iniettare altri software malevoli. Ciò significa che gli hacker possono ottenere l'accesso ai tuoi file personali e copiarli.

In Italia, una campagna di malspam per diffondere Emotet ha persino utilizzato riferimenti del Ministero dell’Economia e Finanze e del relativo portale IGF (Ispettorato Generale di Finanza).

Emotet è un Trojan che si diffonde principalmente tramite e-mail di spam (malspam). L'infezione può avvenire tramite script dannosi, documenti abilitati per le macro o link dannosi. Le e-mail di emotet possono contenere marchi familiari pensati proprio per apparire come e-mail legittime. In Italia una campagna diffusa tenta di convincere gli utenti a fare clic sui file dannosi utilizzando oggetti quali ad esempio "La tua fattura", "Dettagli sul pagamento" o, una spedizione imminente.

Emotet è in grado di rilevare la sua stessa esecuzione all'interno di una macchina virtuale (VM) e resterà inattivo se rileverà un ambiente sandbox, che è uno strumento utilizzato dai ricercatori per la sicurezza informatica per osservare il malware all'interno di uno spazio sicuro e controllato.

Funziona allo stesso modo degli aggiornamenti del sistema operativo sul tuo PC. Ciò consente agli aggressori di installare versioni aggiornate del software, installare malware aggiuntivo come altri Trojan bancari o fungere da discarica per informazioni rubate come credenziali finanziarie, nomi utente e password e indirizzi e-mail.

Se vengono infettati, i computer si aggiungono alla botnet Emotet. Una volta che il tuo device fa parte della botnet, il malware si nasconde nel sistema operativo e rimane in attesa di istruzioni da un server Command & Control controllato da un cyber criminale, noto come botmaster.

Il malware Emotet persiste in quanto i criminali informatici continuano ad aumentare non solo il livello di danno che comporta, ma anche la raffinatezza delle tecniche di Social Engineering utilizzate per propagarlo via e-mail.

Di seguito sono riportati i consigli per la protezione dei sistemi aziendali da Emotet:

  • Ispeziona attentamente le e-mail, in particolare quelle che includono collegamenti o allegati. Se sembrano provenire da un istituto rispettabile, verifica le informazioni di contatto controllando i dettagli elencati sul suo sito Web ufficiale.
  • Fornire ai dipendenti formazione sulla sicurezza informatica per insegnare loro come evitare le minacce e-mail e tentativi di phishing.
  • Utilizza le patch e gli aggiornamenti più recenti per i sistemi operativi e le applicazioni.
  • Assicurati che i filtri antispam siano configurati correttamente.
  • Aderisci al principio del privilegio minimo.

Insomma, laddove arriva il virus biologico – ora anche in Italia, come noto – arriva poi anche quello informatico, perché questo sfrutta la paura delle persone, e può spingere a cliccare in modo frettoloso su allegati arrivati per mail.

 

Per ricevere le nostre notizie su Whatsapp, invia al numero 3288234063 un messaggio con scritto “ISCRIVIMI”. Ricordati di salvare il numero in rubrica! Iscriviti al nostro gruppo Facebook ufficiale

Change privacy settings