Dalle prime fasi della pandemia relativa al Coronavirus si stanno moltiplicando quelle truffe che fanno leva sulla paura delle persone per rubare loro i dati personali e il loro denaro. Gli schemi più utilizzati sono malware trainati da messaggi ingannevoli (phishing), attraverso cui i malintenzionati sfruttano la situazione di emergenza per trarne profitto. Una parte consistente dei recenti attacchi informatici, in particolare quelli via smartphone, sta sfruttando le paure legate allo scoppio del COVID-19, alimentate da disinformazione e notizie false, agendo anche tramite app Google Play, collegamenti e allegati dannosi che eseguono attacchi ransomware.
La superficie di attacco sta cambiando ed espandendosi rapidamente, di pari passo con la diffusione del virus. I malintenzionati trovano terreno fertile per le loro aggressioni nelle reti aziendali, dato che molte di queste hanno dovuto spostare i propri affari sul digitale senza avere una preparazione adeguata per farlo. Un’ulteriore branca di queste aggressioni è diretta ai sistemi informatici di ospedali e centri di test dei tamponi. Di seguito un elenco delle minacce più diffuse in questa peculiare contingenza storica.
«Ogni Paese al mondo ha visto almeno un attacco a tema COVID-19», ha dichiarato Rob Lefferts, vicepresidente del team di Microsoft 365 Security. Questi attacchi, tuttavia, secondo la fonte rappresentano meno del 2% di tutti quelli analizzati da Microsoft su base giornaliera.
«I nostri dati mostrano che queste minacce a tema Coronavirus sono rielaborazioni di schemi già esistenti che sono stati leggermente modificati per agganciarsi a questa pandemia», ha aggiunto Lefferts. «Questo significa che stiamo assistendo a un cambiamento delle esche, non a un’ondata di nuovi attacchi».
1 - Malware e app fraudolente per smartphone
Check Point Research ha scoperto almeno 16 diverse app che promettono di offrire informazioni relative allo scoppio del virus ma contenevano invece malware, tra cui adware (Hiddad) e banker Trojans (Cerberus), che rubavano le informazioni personali degli utenti. «Gli hacker stanno sfruttando le preoccupazioni delle persone riguardo al coronavirus per diffondere malware, inclusi Mobile Remote Access Trojan (MRATs), trojan banker e dialer premium, il tutto attraverso app che dichiarano di offrire informazioni relative al Coronavirus e di assistere gli ignari utenti», ha dichiarato Check Point Research in un comunicato inoltrato al sito web The Hacker News.
2 - Phishing via email
In un altro rapporto pubblicato su The Hacker News, la società esperta di cyber security Group-IB afferma di aver scoperto che la maggior parte delle e-mail di phishing relative al COViD-19 sono arrivate con AgentTesla (45%), NetWire (30%) e LokiBot (8%) incorporati come allegati, permettendo così all’aggressore di rubare dati personali e finanziari delle vittime. Lo studio, condotto su mail inviate fra il 13 febbraio e il 1 aprile, ha osservato che tali messaggi ingannevoli erano spacciati per consigli sulla salute a cura dell’Organizzazione mondiale della sanità, dell’UNICEF e di altri enti e organizzazioni internazionali, ma anche di aziende come Maersk, Pekos Valves e CISCO.
3 - Malware standard venduti via web
La ricerca di Group-IB ha anche identificato più di 500 post su forum dedicati agli hacker in cui gli utenti offrivano sconti e codici promozionali su DDoS, spamming e altri servizi di malware basati sul Coronavirus. Questa tendenza è in linea con le precedenti scoperte di Check Point Research sugli hacker che promuovono i loro strumenti di exploit sulla darknet, con COVID19 o Coronavirus come codici sconto per il loro acquisto.
4 - SMS di phishing
Anche la Cybersecurity and Infrastructure Security Agency (CISA) e il National Cyber Security Centre (NCSC) del Regno Unito hanno pubblicato una indagine congiunta relativa a falsi messaggi SMS da mittenti come “COVID” e “UKGOV”, contenenti un collegamento a siti di phishing. «Oltre ai vari SMS, i possibili canali di diffusione dei malware includono WhatsApp e altri servizi di messaggistica», ha ricordato CISA.
5 - Truffe relative ai dispositivi di protezione individuale
L’Europol ha recentemente arrestato un uomo di 39 anni di Singapore per un presunto tentativo di riciclaggio attraverso una truffa via false e-mail aziendale, attraverso cui si spacciava come un’azienda reale che si occupava di vendita e consegna di dispositivi di protezione individuale (DPI) come mascherine FFP2 e disinfettante per le mani. Una società farmaceutica con sede in Europa, di cui non è nota l’identità, è stata frodata per 6,64 milioni di euro dopo che tali articoli non sono mai stati consegnati e il fornitore è diventato irrintracciabile. L’Europol aveva precedentemente sequestrato 13 milioni di euro di farmaci potenzialmente nocivi nell’ambito di un’operazione legata al traffico di medicinali contraffatti.
6 - Software dannoso
Mentre le persone lavorano sempre più da casa tramite lo smartworking e piattaforme di comunicazione online come Zoom e Microsoft Teams diventano di straordinaria importanza, gli hacker stanno inviando e-mail di phishing che includono file dannosi con nomi come “zoom-us-zoom _ ##########.exe” e “microsoft-teams_V#mu#D_##########.exe”, ossia dei malware mascherati come inviti a meeting sulle piattaforme sopra citate, nel tentativo di indurre le persone a scaricare virus sui loro dispositivi aziendali per attaccare l’infrastruttura dell’impresa.
7 - Attacchi ransomware
L'Organizzazione internazionale di polizia (Interpol) ha avvertito i Paesi membri che i criminali informatici stanno tentando di colpire i principali ospedali e altre istituzioni in prima linea nella lotta contro il COVID-19 attraverso il dispiegamento di ransomware. «I criminali informatici – si legge nel comunicato dell’organizzazione – stanno utilizzando i ransomware per paralizzare i sistemi informatici di ospedali e servizi medici, impedendo loro di accedere a file e programmi bloccandone i computer dietro richieste di riscatto in denaro.
«I malintenzionati stanno mutando continuamente le loro tattiche per sfruttare scenari sempre più imprevedibili: la pandemia non fa eccezione», ha affermato CISA nel suo report. «Gli hacker stanno sfruttando l’elevata richiesta di informazioni relative al COVID-19 come un’opportunità per rilasciare malware e ransomware per rubare le credenziali degli utenti e i loro dati sensibili. Le persone e le imprese dovrebbero rimanere in allerta». La NCSC ha diffuso indicazioni su come comportarsi nei confronti di mail sospette relative al Coronavirus. In generale, è opportuno evitare di fare clic sui collegamenti nelle e-mail indesiderate e diffidare degli allegati e-mail di mittenti non noti. È inoltre opportuno non rendere pubbliche le riunioni sulle piattaforme digitali e assicurarsi che queste siano protette da password per impedire il dirottamento della videoconferenza su canali terzi.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter