Coronavirus e cybersecurity
Articolo pubblicato su "www.isernianews.it" il 23-02-2020
Le notizie sulla pandemia di Coronavirus diventano più preoccupanti ogni giorno che passa. E come con quasi tutti gli eventi mondiali di grande portata dei giorni nostri, i truffatori non perdono l’occasione per avvantaggiarsi della situazione e delle nostre paure.
Gli hacker stanno utilizzando temi caldi e paure diffuse, quali appunto il Coronavirus e i cambiamenti climatici, nella speranza di infettare smartphone e computer con software dannoso. Una volta infettato il device entra a far parte di una Botnet.
Nel caso del Coronavirus, le e-mail inviate a persone in Giappone affermano che la malattia respiratoria si è infiltrata nel paese e sollecitano il destinatario ad aprire un allegato e-mail per ulteriori informazioni. Se il destinatario apre il file, il software dannoso raccoglie dati personali e può iniettare altri software malevoli. Ciò significa che gli hacker possono ottenere l'accesso ai tuoi file personali e copiarli.
In Italia, una campagna di malspam per diffondere Emotet ha persino utilizzato riferimenti del Ministero dell’Economia e Finanze e del relativo portale IGF (Ispettorato Generale di Finanza).
Emotet è un Trojan che si diffonde principalmente tramite e-mail di spam (malspam). L'infezione può avvenire tramite script dannosi, documenti abilitati per le macro o link dannosi. Le e-mail di emotet possono contenere marchi familiari pensati proprio per apparire come e-mail legittime. In Italia una campagna diffusa tenta di convincere gli utenti a fare clic sui file dannosi utilizzando oggetti quali ad esempio "La tua fattura", "Dettagli sul pagamento" o, una spedizione imminente.
Emotet è in grado di rilevare la sua stessa esecuzione all'interno di una macchina virtuale (VM) e resterà inattivo se rileverà un ambiente sandbox, che è uno strumento utilizzato dai ricercatori per la sicurezza informatica per osservare il malware all'interno di uno spazio sicuro e controllato.
Funziona allo stesso modo degli aggiornamenti del sistema operativo sul tuo PC. Ciò consente agli aggressori di installare versioni aggiornate del software, installare malware aggiuntivo come altri Trojan bancari o fungere da discarica per informazioni rubate come credenziali finanziarie, nomi utente e password e indirizzi e-mail.
Se vengono infettati, i computer si aggiungono alla botnet Emotet. Una volta che il tuo device fa parte della botnet, il malware si nasconde nel sistema operativo e rimane in attesa di istruzioni da un server Command & Control controllato da un cyber criminale, noto come botmaster.
Il malware Emotet persiste in quanto i criminali informatici continuano ad aumentare non solo il livello di danno che comporta, ma anche la raffinatezza delle tecniche di Social Engineering utilizzate per propagarlo via e-mail.
Di seguito sono riportati i consigli per la protezione dei sistemi aziendali da Emotet:
- Ispeziona attentamente le e-mail, in particolare quelle che includono collegamenti o allegati. Se sembrano provenire da un istituto rispettabile, verifica le informazioni di contatto controllando i dettagli elencati sul suo sito Web ufficiale.
- Fornire ai dipendenti formazione sulla sicurezza informatica per insegnare loro come evitare le minacce e-mail e tentativi di phishing.
- Utilizza le patch e gli aggiornamenti più recenti per i sistemi operativi e le applicazioni.
- Assicurati che i filtri antispam siano configurati correttamente.
- Aderisci al principio del privilegio minimo.
Insomma, laddove arriva il virus biologico – ora anche in Italia, come noto – arriva poi anche quello informatico, perché questo sfrutta la paura delle persone, e può spingere a cliccare in modo frettoloso su allegati arrivati per mail.
I-Forensics Team