Il ritorno di GootKit: i nostri dati bancari sono nuovamente in pericolo
- UtenzaDiServizioE-commerce
- News
- Visite: 10073
Una vecchia conoscenza del cybercrimine fa il suo ritorno sui PC di tutto il mondo: stiamo parlando di Gootkit, che attraverso delle mail SPAM mira a inserirsi nei terminali di aziende italiane, oltre che di privati cittadini.
Cos’è il Gootkit? In poche parole, si tratta di una tipologia di malware che si inserisce nei computer che montano un sistema operativo Microsoft Windows attraverso una mail di tipologia “Spear Phishing” inviata tramite una PEC (Posta Elettronica Certificata) ovviamente fittizia, ma che in relazione alla sua apparente natura persuade il bersaglio della sua serietà e autenticità a prescindere della effettiva validità del messaggio in essa contenuto. Solitamente “il messaggio di posta elettronica avvisa l’utente dell’avvenuto pagamento il cui bonifico è allegato al messaggio di posta elettronica. L’allegato si potrebbe presentare come un documento Word, “Tribunale_di_Napoli_Procedura_esecutiva_immobiliare_xxxx”. Annidato all’interno del documento è presente del codice attivo (macro) che viene eseguito all’apertura del documento: l’utente viene avvisato che per poter accedere al documento stesso è necessario “Abilitare” il contenuto per questioni di compatibilità tra versioni di Microsoft Word”, ma ovviamente dietro questa richiesta si nasconde la trappola che, se attivata assecondando la richiesta del malware, mette a serio rischio i nostri dati sensibili, in particolare quelli bancari.
In parole povere, se la macro del malware viene abilitata da quel momento in poi i malintenzionati avranno accesso completo a ogni cosa che viene eseguita sul nostro Personal Computer, avendo dunque la possibilità di impossessarsi di tutto ciò che potrebbe essere di loro interesse! Ma non è finita qui, perché Gootkit è in grado anche di intercettare e deviare il traffico di rete dei bersagli verso alcuni dei principali portali di home banking italiani e francesi, dal sito originariamente deputato a questa funzione, verso dei siti copia degli stessi, al fine di sottrarre ai malcapitati le coordinate di accesso del proprio servizio di gestione bancaria online e, grazie a essi, il denaro nei rispettivi conti correnti.
Secondo i maggiori esperti di sicurezza informatica, l’Italia è uno dei Paesi più vulnerabili nei confronti degli attacchi messi in atto dai criminali informatici, che per i loro fini criminosi alternano ciclicamente i vari tipi di malware a loro disposizione veicolando gli stessi sempre attraverso mail fraudolente (si veda per esempio il recente rinnovato caso delle email DHL fraudolente); a trojan bancari come Gootkit vengono alternati a fasi alterne malware e ransomware di tutti i tipi, come per esempio quelli della famiglia “WannaCry”.
Gootkit rappresenta l’ennesima campagna che ricicla minacce già note e le rende appetibili con un minimo di social engineering al fine di aumentare il numero di vittime che apriranno le e-mail. Dal punto di vista tecnologico non vi è nulla di nuovo o di eclatante, infatti stiamo parlando di un MacroVirus, ma come tutte queste campagne sono i volumi di invio ed i tassi conversione invii/vittime a ricordarci quanto possano essere efficaci e di grande impatto tali attacchi.
Dietro una comunicazione apparentemente ufficiale o dietro un file .docx o .xlsx apparentemente innocuo possono sempre nascondersi minacce potenzialmente devastanti: l’informazione, la prevenzione e il costante aggiornamento dei propri dispositivi personali e aziendali sono le uniche contromisure possibili a questi attacchi.