Casa " Trojan bancari, phishing e ransomware continueranno a dominare nel 2023

Trojan bancari, phishing e ransomware continueranno a dominare nel 2023

04 febbraio 2023 - César Daniel Barreto

La situazione di Covid-19 ha accelerato i processi di trasformazione digitale e la formalizzazione del telelavoro, con un conseguente aumento delle minacce informatiche a livelli mai visti prima e mai previsti. Ricordiamo che Malware è la combinazione di due parole: "malicious" e "software". Questo termine si riferisce a qualsiasi tipo di codice maligno, indipendentemente dal modo in cui colpisce le vittime, si comporta o causa danni. Il malware comprende tutte le forme di software dannoso, tra cui cavalli di Troia, ransomware, virus, worm e malware bancario. Per un utente normale è difficile capire quali file sono malware e quali no. Per questo motivo esistono soluzioni di sicurezza, come vasti database di campioni maligni già visti e l'uso di molteplici tecnologie di protezione per rilevare quelli più recenti.

Gli autori di malware oggi sono estremamente inventivi. Per evitare il rilevamento, le loro "creazioni" si diffondono attraverso le vulnerabilità dei sistemi senza patch, aggirano le misure di sicurezza, si nascondono nella memoria o imitano applicazioni legittime. Tuttavia, ancora oggi, uno dei vettori di infezione più potenti è l'anello più debole della catena: l'uomo. Le e-mail con allegati dannosi hanno dimostrato di essere un modo efficace e a basso costo per compromettere un sistema. E per farlo basta un clic.

Il primo passo è mantenere aggiornato tutto il software, compresi il sistema operativo e tutte le applicazioni. Non solo per aggiungere funzionalità e miglioramenti, ma anche per correggere i bug e risolvere le vulnerabilità che i criminali informatici e il codice maligno potrebbero sfruttare. Questo, tuttavia, non copre tutte le minacce attuali. Inoltre, è necessaria una soluzione di sicurezza affidabile e aggiornata per sventare potenziali tentativi di attacco. I backup effettuati regolarmente e archiviati su un disco rigido offline sono un altro modo per combattere le minacce informatiche, consentendo all'utente di sostituire facilmente i dati danneggiati o crittografati dai cyberattaccanti.

Ricordiamo un po' di storia. Cervello pakistano è stato il primo virus a essere identificato all'inizio del 1986. Il suo obiettivo era quello di essere il meno appariscente possibile. Infettava il sistema di avvio dei dischetti da 5,25″ e si diffondeva a livello globale in poche settimane, il che è notevole se si considera che veniva distribuito solo tramite dischetti da 5,25″. Da allora, il malware si è evoluto in vari modi e i suoi creatori escogitano sempre nuovi modi per infettare le vittime. Con Internet hanno a disposizione una potente rete di distribuzione che permette loro di colpire le potenziali vittime molto più facilmente. Questa sarà sempre la logica fondamentale degli hacker e spetta a noi praticare l'intelligence e il controspionaggio per contrastarli. Alcune famiglie di malware, come WannaCryptor, si diffondono indiscriminatamente criptando i file e causando danni globali. Altre colpiscono gruppi più ristretti di vittime, come le aziende di uno specifico Paese nel caso di Diskcoder. Petya, alias C. Industroyer, è un esempio recente di malware mirato. Questo malware, scoperto da ESET, attacca i sistemi di controllo industriale utilizzati nella rete elettrica e ha causato blackout in Ucraina abusando di protocolli legittimi ma non protetti. È una delle poche famiglie di malware che può essere paragonata a Stuxnet, la prima arma informatica mai utilizzata.

Since the pandemic was declared, cyberattacks have increased, such as those against the Remote Desktop Protocol (RDP) and Ransomware. The world will have one billion malicious codes by 2022. However, cyberthreats have not only increased in number, but they have also become more sophisticated. For example, today we discuss “Fileless Malware,” which does not require the user to enter any files into the system in order to run the Malware: it can be stored in the system’s volatile memory. That is why monitoring and prevention technologies are critical.


Nel 2021 e 2022 sono state scoperte minacce informatiche dei seguenti tipi:

1) Torrenti dannosi: dalla famiglia di malware Kryptocibule, precedentemente sconosciuta. Ruba le criptovalute e si infiltra nei file correlati alle criptovalute utilizzando i cryptominer e il dirottamento degli appunti.

2) Minacce Android: Il malware della categoria "App nascoste" ha dominato per tre trimestri consecutivi nel 2022. Questa minaccia informatica consiste in applicazioni ingannevoli che si mascherano da giochi o applicazioni di utilità, ma che dopo l'installazione nascondono le loro icone e visualizzano annunci a schermo intero.

3) Minacce informatiche dell'IoT: Poiché i dispositivi IoT sono progettati con una sicurezza minima o nulla, sono facili bersagli per gli aggressori informatici. Gli aggressori possono infettare questi dispositivi con bot maligni e utilizzarli in botnet per attacchi su larga scala.

4) Malware per Mac: Nel 2021, l'applicazione di trading Kattana per computer Mac è stata copiata e troianizzata. Gli aggressori hanno utilizzato un malware per rubare informazioni come cookie del browser, portafogli di criptovalute e schermate; nel 2022 questo tipo di minaccia informatica è stato completamente eliminato.

5) Email dannose: La distribuzione di software dannoso via e-mail aumenterà nel 2022. Un Exploit di Microsoft Office è il rilevamento più comune nel 2022.

Ransomware is a persistent cyberthreat that has been persistently attacking organizations, compromising critical infrastructures such as government, health, and energy institutions, and is becoming increasingly complex. Its detection and eradication. In 2020, ransomware and data leaks were merged. In questo articolo, sottolinea che gli operatori di varie famiglie di Ransomware hanno aggiunto un altro rischio a questo tipo di attacco, perché oltre a dirottare i file, ora praticano l'estorsione, con la minaccia informatica di far trapelare le informazioni compromesse. Questa modalità impiega la tecnica del Doxing, che consiste nell'ottenere dati riservati dalle vittime e minacciare di renderli pubblici se non si paga l'estorsione. Senza dubbio, questo aumenta la pressione sulle persone colpite, perché non si tratta solo di recuperare le informazioni criptate, ma anche di impedire che i dati rubati diventino pubblici.

Trojan bancari, noti anche come "Bankers", sono codici maligni ampiamente utilizzati nel campo della criminalità informatica. La loro funzione è quella di rubare le informazioni bancarie agli utenti di questo tipo di servizio. Questi dati sono disponibili sul mercato nero. Alcune persone li acquisiscono per intraprendere attività criminali come l'estorsione e la frode. In tutto il mondo sono state identificate undici famiglie di Trojan bancari.

Queste famiglie utilizzano strumenti di crittografia e offuscamento per proteggere il codice dall'analisi e quindi proteggere l'attività dannosa che svolgono nei sistemi. Per evitare di essere scoperti, inseriscono nella loro programmazione istruzioni che non hanno un'azione specifica; sono piene, sono codice spazzatura. Finora, più di 50 istituti finanziari sono stati identificati come vittime di furti di identità per ingannare i propri clienti.

Negli ultimi tre anni, le minacce informatiche più comuni sono state:

1) RansomwareI suoi sviluppatori formano gruppi organizzati e mettono all'asta i dati rubati alle loro vittime sul Dark Web. Sono state identificate 203 diverse varianti di ransomware.

2) SfruttamentiCodice maligno che tenta di accedere alle apparecchiature sfruttando una vulnerabilità dei sistemi. EternoBlu (a cui appartiene il virus WannaCry) e BlueKeep sono due famiglie più diffuse (vulnerabilità del desktop remoto, un aspetto che diventerà rilevante nel 2022 a causa della tendenza al telelavoro).

3) Spyware: "strumenti classici" dei criminali informatici. È ancora fondamentale per loro avere un'ampia portata nella propagazione. Dal 2020, il Trojan HoudRat è in cima alla lista.

4) Phishing: Nel 2020, il numero di rilevamenti di file collegati a campagne di phishing è aumentato di 27%, salendo a 53% nel 2022. Si tratta di un aumento significativo, dato che questi rilevamenti erano 15% nel 2019.

Il costo della criminalità informatica finanziaria ha superato i $600 miliardi. Come se non bastasse, c'è una carenza di specialisti dovuta ai cambiamenti nel panorama delle minacce informatiche e alla varietà di nuovi sviluppi di malware, che hanno evidenziato la carenza di professionisti nel campo della cybersecurity. Secondo diversi studi pubblicati alla fine del 2019, erano necessari 4,07 milioni di professionisti della cybersecurity.

avatar dell'autore

César Daniel Barreto

César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.

it_ITItalian