Malware minano la cybersecurity del banking, 41 nuovi attacchi in Italia

Ancora allarme cybersecurity in Italia, rivelati nuovi attacchi a tema banking.

di , pubblicato il
cybersecurity

Si aggiorna la lista di attacchi informatici alle PA italiane, stavolta i ricercatori esperti di cybersecurity del web ne hanno rilevati 41 solo la scorsa settimana. Tra queste anche molti a tema banking.

Cybersecurity e banking, altri attacchi all’Italia

41 campagne da parte di hacker e cybercriminali, di cui 37 mirate alla Pubblica Amministrazione, questo l’attacco pesante che gli esperti di CERT-AgID denunciano. Secondo gli esperti sono 7 le famiglie di malware veicolate tramite phishing/smishing, ossia via mail e via SMS, a tema banking. Si tratta di veri e propri tentativi di rapina, ma ormai tali azioni non si effettuano più arma in pugno nei luoghi fisici delle filiali bancarie, bensì a colpi di virus cercando di scardinare la cybersecurity delle banche.

Le 7 famiglie di malware individuate sono Qakbot, Lokibot, Snake, sLoad, AsyncRat, ASTesla, Ursnif/Gozi. Sono invece 13 i brand coinvolti nell’attacco. Quattro sono relativi al banking, come già detto il tema più colpito, com’era ovvio che fosse, da questi cybercriminali: ntesa Sanpaolo, Unicredit, ING, Poste Italiane. Abbiamo poi Findomestic, Nexi, MPS, BNL, UnipolSai, infine Zimbra, EasyMail, OneDrive, Weebly. Lo scopo degli hacker in questo caso è di arrivare alle credenziali dei clienti, al fine quindi di raccogliere informazioni e sfruttarle in altri modi illeciti.

Cybersecurity, i malware

Torniamo però ora a parlare dei malware, abbiamo detto sono 7 i tipi di virus individuati dagli esperti, ecco cosa fanno nello specifico:

Qakbot – con tre campagne veicolate tramite email con allegati ZIP contenenti XLS ed una con allegati ZIP all’interno dei quali è presente un file XLSM;
Lokibot – con due campagne: la prima icon allegato ZIP contenente file ISO la seconda con allegato DOCX;
Snake – con due campagne veicolate tramite allegati ISO;
sLoad – con una campagna distribuita tramite PEC utilizzando la consolidata tecnica “doppio ZIP”;
AsyncRat – con una nuova campagna veicolata tramite allegati XZ e tema Ordine;
ASTesla – con una campagna via email con allegati ISO;
Ursnif/Gozi – con una sola campagna.

Questa dunque la situazione nel nostro paese, e non è la prima volta che gli esperti di CERT-AgID lanciano l’allarme rilevando un attacco mirato alla Pubblica Amministrazione, in special modo a tema banking, ormai il fulcro dell’arte criminale sul web. Ricordiamo infatti che proprio di recente altre campagne con attacchi malware erano stati individuato al medesimo scopo.

Potrebbe interessarti anche Privacy Officer, una figura fondamentale per sorvegliare l’intelligenza artificiale

Argomenti: ,