Le 4 minacce informatiche più pericolose in Italia

minacce-informaticheParliamo sempre del pericolo di malware e cyber minacce ma… quali sono le minacce informatiche più diffuse in Italia? Come si chiamano? E soprattutto, come agiscono?

I modi in cui un malware può introdursi nel nostro computer o sui nostri dispositivi sono davvero moltissimi. Certo è che se le difese non sono aggiornate, non si possiede un antivirus per computer, o si verifica un bug del sistema la strada delle minacce informatiche, verso il furto delle vostre informazioni sensibili, è spianata.

In Italia sono 4 le minacce informatiche più diffuse e in questo articolo vi aiutiamo a riconoscerle e a dargli un nome.

Zeus-Panda, Gootkit, SLoad e Ave_Maria sono i nomi dei nemici della sicurezza informatica Italiana, identificati da Yoroi, che stanno mettendo a dura prova le aziende italiane dalla metà del 2018. La natura e gli obiettivi di queste minacce informatiche sono differenti ma in comune hanno la finalità di tipo criminale! Solitamente hanno le vesti di mail pishing (arrivano via mail) e entrano nei nostri pc. Per questo buona norma è quella di non aprire gli allegati che spesso si ricevono e che a volte destano un labile sospetto.

Approfondiamoli uno per volta…

 

Vediamo in rassegna i 4 malware, incubo delle aziende italiane

 

Zeus/Panda

Partendo proprio da quanto appena detto, il miglior modo per difendersi da Zeus/Panda è limitare l’apertura degli allegati. Questo malware ha un nome anche carino ma è davvero una delle peggiori minacce informatiche e di quelli che ha mietuto più vittime nel bel paese. Zeus/Panda si impossessa delle nostre credenziali bancarie dopo essersi introdotto nel nostro dispositivo mediante posta elettronica. I portali di home banking più colpiti sono ad oggi BNL, Intesa San Paolo, Banco Posta e tanti altri.

Ma come agisce? Mediante un attacco man-in-the-browser e cioè un attacco che è in grado anche di modificare la navigazione dell’utente proprio mentre l’utente sta compiendo azioni sul suo portale di home banking, modificando le azioni e i dati che sta compiendo.

Gootkit

Anche Gootkit si manifesta prendendo il controllo dei dispositivi dell’utente e svolge qualsiasi operazione da remoto, ma ha una natura differente è un trojan. Anch’esso si introduce mediante la posta elettronica ma sotto le vesti di preventivi inviati ai destinatari, che contengono dei link inseriti all’interno del testo della mail stessa. La vittima è dunque invitata a scaricare questi link o file che, a primo avviso, una volta effettuato il download, sono apparentemente innocui, ma nascondono uno script che si occupa di impiantare il malware polifunzionale. In ambito bancario è il più efficace a raggiungere i suoi intenti criminali.

SLoad

Sload può essere veicolo di infezione per altre minacce informatiche come ad esempio Gootkit.

Come agisce? Rimane nascosto per lungo tempo ai sistemi antivirus e intanto svolge il suo sporco lavoro per lo più protratto rubando dati e informazioni all’utente mediante screenshot e cattura di schermate. Dà vita a un’uscita secondaria dal pc della vittima facendo trapelare dalla macchina tutto quello che l’utente digita.

Ave_Maria

L’ultimo, ma non per dannosità, è stato chiamato Ave_Maria ed è la croce di moltissime aziende italiane. Agisce mediante attacco di pishing e cioè mail allettanti che invogliano gli utenti a cui sono destinate ad aprirle. Si tratta di fatture o conferme d’ordine che, apparentemente,arrivano da fornitori conosciuti e sono sotto forma di un file Excell, però infetto, mescolato ad altri file che sono in realtà puliti. Ave Maria è molto difficile da individuare e è in grado di decifrare le credenziali che il browser ha memorizzato,

In realtà la lista è lunga, infatti Yoroi identifica un quinto malware che ha fatto strage di sistemi di sicurezza informatica ed è stato battezzato con il nome di Danabot.

Agisce sempre così: si inserisce mediante posta elettronica o i portali di home banking e manipola la navigazione dell’utente. La sua caratteristica è la persistenza nella macchina infettata e viene ri-eseguito ogni volta che viene riavviato il sistema.

Per conoscere le soluzioni di sicurezza di Laus contro le minacce informatiche consulta la pagina dedicata del nostro sito.

Condividi questo post
Condividi su facebook
Facebook
Condividi su whatsapp
WhatsApp
Condividi su linkedin
LinkedIn
Condividi su twitter
Twitter

Articoli Recenti