Coronavirus, record di malware e truffe online via e-mail

In crescita esponenziale i tentativi di phishing: in pole position i messaggi che invitano a cliccare su siti destinati alle donazioni o che promettono cure, anche in cambio di bitcoin. Obiettivo: rubare credenziali bancarie e denaro.

Offensiva hacker sfruttando la confusione del momento. Si moltiplicano in rete gli attacchi centrati attorno al tema del coronavirus, vero cavallo di Troia per cercare di rubare le informazioni personali e aziendali, i dati sensibili, e arrivare a compromettere e portare via l’identità digitale delle persone e il loro denaro.

Lo sostiene la società di analisi Proofpoint, che spiega che sono in corso nuovi attacchi lanciati dai gruppi di hacker TA505 e TA564, ben noti e prolifici, che hanno realizzato avanzate campagne mirate al settore sanitario, manifatturiero e farmaceutico e a servizi sanitari pubblici. In totale, i ricercatori hanno osservato attività di phishing per il furto di credenziali, invio di allegati e link pericolosi, attacchi di business email compromise, utilizzo di landing page fittizie, downloader, messaggi spam e malware, e tutti utilizzano il coronavirus come “esca” per gli utenti.

“Per più di cinque settimane – spiega Sherrod DeGrippo, Senior Director di Proofpoint – il nostro team di ricerca sulle minacce ha osservato numerose campagne email pericolose legate a Covid-19. Molte approfittano della paura per tentare di convincere le potenziali vittime ad aprire un allegato o un link. I cyber criminali hanno inviato ondate di email (da dodici a oltre 200mila alla volta) e il numero di campagne sta continuando ad aumentare. Inizialmente abbiamo assistito ogni giorno a una singola campagna a livello globale, ora ne stiamo osservando 3-4 al giorno. È un incremento sostanziale, che mette bene in chiaro quanto notizie globali del genere possano essere interessanti per i cybercriminali”.

Tra gli attacchi malware identificati da Proofpoint ci sono quello di un malware sconosciuto (battezzato Redline Stealer), che invita gli utenti a supportare la ricerca di una cura per il coronavirus, email indirizzate a genitori e tutori che iniettano il malware Ursnif nei Pc di chi clicca sugli allegati; email mirate alle aziende sanitarie che offrono cure in cambio di bitcoin e infine false guide contenenti indicazioni di protezione per famiglia e amici che invitano ad aprire dei link pericolosi.

“Gli strumenti che gli hacker utilizzano sfruttando il Covid-19 – aggiunge DeGrippo – sono tecniche di ingegneria sociale su larga scala. I malintenzionati sanno che le persone cercano informazioni sulla sicurezza e sono quindi più propensi a cliccare su link potenzialmente pericolosi o a scaricare allegati”.

Circa il 70% delle email rilevato da Proofpoint include malware e un ulteriore 30% ha l’obiettivo di rubare le credenziali degli utenti. il malware e un ulteriore trenta per cento mira a rubare le credenziali della vittima. La maggior parte dei messaggi tenta di rubare le credenziali utilizzando pagine di destinazione fittizie come Gmail o Office 365 e richiede agli utenti di inserire i propri dati di accesso.

 

Fonte :www.corrierecomunicazioni.it

wpChatIcon
wpChatIcon