Quattro malware che attentano al portafoglio

I differenti modi in cui i cybercriminali carpiscono denaro alle loro vittime.



[ZEUS News - www.zeusnews.it - 08-02-2013]

ladro portafoglio malware

Fortinet ha annunciato i risultati di una ricerca eseguita gli ultimi da ottobre a dicembre 2012, evidenziando esempi di malware che dimostrano quattro metodi tipici che i cybercriminali usano per carpire denaro alle proprie vittime.

I FortiGuard Labs hanno identificato quattro malware con elevati livelli di attività in un periodo di tempo molto breve (da un giorno a una settimana). Questi malware riflettono quattro metodi tipici che i cybercriminali adottano per monetizzare il proprio malware.

Simda.B: questo sofisticato malware si presenta come un aggiornamento Flash per indurre gli utenti a concedere diritti di installazione completi.

Una volta installato, il malware si appropria delle password dell'utente, consentendo ai cybercriminali di infiltrarsi nella posta elettronica e negli account di social networking della vittima per diffondere spam o malware, di accedere agli account di amministrazione del sito Web per ospitare siti dannosi e di sottrarre denaro dai conti dei sistemi di pagamento online.

FakeAlert.D: questo malware sotto forma di falso antivirus informa gli utenti, con una finestra popup dall'aspetto convincente, che il computer è stato infettato da virus e che, dietro il pagamento di una quota, il falso antivirus rimuoverà tutti i virus dal computer della vittima.

Ransom.BE78: questo è un ransomware, un malware che impedisce agli utenti di accedere ai dati personali. Di solito l'infezione impedisce l'avvio del computer o crittografa i dati sul computer della vittima, richiedendo quindi un pagamento per ottenere la chiave necessaria per decrittografarli.

La differenza principale tra il ransomware e il falso antivirus è che il ransomware non offre alla vittima alcuna scelta riguardante l'installazione. Il ransomware si installa automaticamente nel computer dell'utente, quindi richiede un pagamento per essere rimosso dal sistema.

Zbot.ANQ: questo Trojan è il componente "lato client" di una versione del crime-kit Zeus. Intercetta i tentativi di accesso al conto bancario online dell'utente, quindi usa una tattica di social engineering per indurlo a installare un componente mobile del malware nel proprio smartphone.

Sondaggio
Secondo te l'upload di file nei Gruppi di Facebook potrebbe incoraggiare la pirateria?
Sì - 41.0%
No - 41.3%
Non lo so - 17.6%
  Voti totali: 658
 
Leggi i commenti (3)

Una volta che l'elemento mobile è installato, i cybercriminali possono intercettare gli SMS di conferma della banca e quindi trasferire i fondi all'account di un money mule.

Zeus News ha chiesto lumi a Guillaume Lovet dei FortiGuard Labs, che ha confermato: "Mentre i metodi di monetizzazione del malware si sono evoluti nel corso degli anni, i cybercriminali oggi sembrano essere più aperti e inclini al confronto nelle loro richieste di denaro, per ottenere profitti più velocemente".

"Ora non si tratta più semplicemente di sottrarre password silenziosamente, ma anche di pretendere un pagamento da parte degli utenti infetti. Le misure di base che gli utenti possono adottare per proteggersi non sono tuttavia cambiate. Dovrebbero infatti continuare a installare soluzioni di sicurezza nel proprio computer, aggiornare scrupolosamente il software con le versioni e le patch più recenti, eseguire scansioni regolari e usare buon senso".

Nel report, si evidenzia anche un sensibile aumento della distribuzione dell'ad kit Android Plankton. Questo particolare malware introduce un toolset comune nel dispositivo Android dell'utente che presenta annunci indesiderati sulla barra di stato, tiene traccia del numero IMEI (International Mobile Equipment Identity) dell'utente e rilascia icone sul desktop del dispositivo.

Negli ultimi tre mesi l'attività del kit è crollata. Al suo posto è stata rilevata la crescita di ad kit che sembrano ispirarsi a Plankton e che si sono avvicinati allo stesso elevato livello di attività con cui operava Plankton tre mesi fa.

Spiega Lovet: "Gli ad kit che abbiamo monitorato suggeriscono che gli autori di Plankton stiano tentando di eludere il rilevamento oppure che gli sviluppatori di ad kit concorrenti stiano tentando di aggiudicarsi una parte del redditizio affare adware. O ancora, il livello di attività che stiamo rilevando oggi con gli ad kit suggerisce che gli utenti di Android siano obiettivi particolarmente colpiti e pertanto dovrebbero prestare molta attenzione quando scaricano app nei propri smartphone".

Gli utenti possono proteggersi prestando particolare attenzione ai diritti richiesti dall'applicazione al momento dell'installazione. È inoltre consigliabile scaricare applicazioni mobili già ampiamente recensite e analizzate.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Tox, il malware in kit che ricatta l'utente
Le cinque tecniche di attacco più sfruttate dagli hacker

Commenti all'articolo (ultimi 5 di 6)

Concordo con franz ed aggiungo che, visto che esistono questi falsi upgrade, ci dovrebbe essere un sito che li smaschera a cui poter ricorrere per riconoscere i falsi dai veri. Altrimenti, soltanto i più esperti possono sfuggire all'inganno.
20-2-2013 13:19

Non direi che la conclusione da trarre sia così diretta come la fai tu. Di certo non volevo offendere nessuno bensì fotografare una situazione che per motivi professionali vedo giornalmente. Insomma, la regola per come la vedo io è che gli aggiornamenti sono da fare (le eccezzioni sono rare e specifiche) per garantire un sistema più... Leggi tutto
13-2-2013 15:39

Domanda: allora io sarei tra quelli che capisce poco o niente di informatica perchè quando ci sono programmi o software da aggiornare li aggiorno tutti? Dovrei per esempio stare attento agli aggiornamenti di Adobe o Java , tanto per dirne due che sono tra i più esposti ai malware?
13-2-2013 15:19

Sinceramente così al volo non mi viene l'equivalente corretto in italiano. Ad ogni modo intendo un'istantanea di quello che c'è a video quando esce la richiesta di aggiornamento. Come dicevo sarebbe utile per capire, e di conseguenza poi spiegare, come distinguere una richiesta lecita da una illecita. Il problema con chi capisce poco di... Leggi tutto
12-2-2013 19:04

Franz, scusa la mia ignoranza: cos'è lo snapshot? Ciao :)
12-2-2013 17:40

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Come vedi il futuro dell'umanità, in ambito scientifico?
Il futuro è nella condivisione delle conoscenze. L'arroganza delle multinazionali nei confronti della proprietà intellettuale è solo il canto del cigno: infatti grazie alle tecnologie il sapere non potrà più essere detenuto da pochi potenti.
Per tutelare ricerche che richiedono investimenti cospicui, la proprietà intellettuale è uno strumento equo e ragionevole. Lo strapotere attuale della grande industria va solo limitato nel tempo ed emendato dagli aspetti più truci.
Lo scenario più probabile è un doppio binario tra scienza proprietaria e open source. La prima coprirà i settori che richiedono investimenti a lungo termine, la seconda quelli in cui la cooperazione raggiunge i risultati migliori.
Il potere si concentra dove c'è il denaro. Volenti, o nolenti, i big dell'economia mondiale si accaparreranno tutte le fonti di conoscenza, e sapranno farle fruttare a dovere, per il bene dell'umanità.

Mostra i risultati (1557 voti)
Gennaio 2022
Parchimetri e pagamenti via codice QR, la truffa è servita
Norton e Avira generano criptovalute coi PC degli utenti
Chiude per sempre Popcorn Time, il netflix dei pirati
Digitale terrestre, riparte il balletto delle frequenze
BlackBerry addio, stavolta per davvero
Dicembre 2021
Il nuovo, vecchio e doppio laptop di Cassandra
L'app che “sgonfia” Windows 10 e 11
Il CEO di Vivaldi: “Microsoft è disperata”
Gli AirTag? Ottimi per rubare le auto
Microsoft ammette: SSD più lenti con Windows 11
Smart working: dall'emergenza alla normalità
Perché Intel accumula hardware obsoleto in Costa Rica?
Antitrust, 30 aziende contro Microsoft per colpa di OneDrive
Novembre 2021
L'app va in crash, e la Tesla non parte più
La Rete telefonica italiana agli americani di KKR
Tutti gli Arretrati
Accadde oggi - 17 gennaio


web metrics