In Italia banche sotto attacco hacker, ecco chi è in pericolo - CorCom

CYBERSECURITY

In Italia banche sotto attacco hacker, ecco chi è in pericolo

Scovato per la prima volta in Australia e Polonia, il trojan Danabot sta dilagando anche nel nostro Paese: i cybercriminali sfruttano e-mail piuttosto “credibili” contenenti false fatture per sferrare l’attacco. Tra gli istituti interessati Bnl, Bpm, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta

25 Set 2018

F. Me

Il trojan bancario DanaBot all’attacco delle banche italiane. Secondo i ricercatori di Eset il malware, scovato per la prima volta a maggio 2018 in Australia e in seguito in Polonia, sta ulteriormente dilagando e ha colpito Germania, Francia e Ucraina, oltre che il nostro Paese. Per sferrare l’attacco i criminali sfruttano e-mail piuttosto “credibili” che contengono delle false fatture emesse da diverse aziende. La campagna utilizza una combinazione di script PowerShell e Vbs come il Brushaloader.

DanaBot è scritto in Delphi e ha un’architettura multi-livello e multi-componente, con la maggior parte delle sue funzionalità che vengono implementate attraverso dei plug-in.

Secondo i dati di Eset i domini delle banche italiane minacciati da DanaBot sono: credem.it, bancaeuro.it, csebo.it, inbank.it, bancopostaimpresaonline.poste.it, bancobpm.it, bancopopolare.it,ubibanca.com, icbpi.it, bnl.it, banking4you.it,bancagenerali.it, ibbweb.tecmarket.it, finecobank.com, gruppocarige.it, popso.it, bpergroup.net, credit-agricole.it, cariparma.it, chebanca.it, creval.it, bancaprossima.com, intesasanpaoloprivatebanking.com, intesasanpaolo.com, hellobank.it.

Da notare che nella configurazione del malware vengono utilizzati caratteri speciali, quindi questo elenco contiene solo i portali che possono essere identificati in modo certo.

Le Webmail coinvolte dalla minaccia DanaBot sono: mail.vianova.it, mail.tecnocasa.it, MDaemon Webmail, email.it, outlook.live.com, mail.one.com, tim.it, mail.google, tiscali.it, roundcube, horde, webmail*.eu, webmail*.it

DanaBot ha ingannato numerosi utenti grazie a testi di email phishing piuttosto plausibili e verosimili. In generale però ci sono dei campanelli di avviso che dovrebbero allertare gli utenti ed evitare di cadere nella rete dei cyber criminali. Proprio per questo i ricercatori di Eset hanno individuato 5 consigli da seguire.

Il primo consiglio potrebbe sembrare banale, ma non lo è. Il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

WEBCAST
Come sviluppare una sicurezza personalizzata per le esigenze di ogni settore di attività?
Sicurezza

Gli esperti di Eset consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

I criminali informatici possono usare questi siti falsi per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste e-mail, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Di solito le minacce e l’urgenza – soprattutto se provenienti da aziende estremamente famose – sono un segno di phishing. Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto.

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o Lte del proprio dispositivo.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

B
banche
E
eset
M
malware