In Italia banche sotto attacco hacker, ecco chi è in pericolo - CorCom

CYBERSECURITY

In Italia banche sotto attacco hacker, ecco chi è in pericolo

Scovato per la prima volta in Australia e Polonia, il trojan Danabot sta dilagando anche nel nostro Paese: i cybercriminali sfruttano e-mail piuttosto “credibili” contenenti false fatture per sferrare l’attacco. Tra gli istituti interessati Bnl, Bpm, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta

25 Set 2018

F. Me

Il trojan bancario DanaBot all’attacco delle banche italiane. Secondo i ricercatori di Eset il malware, scovato per la prima volta a maggio 2018 in Australia e in seguito in Polonia, sta ulteriormente dilagando e ha colpito Germania, Francia e Ucraina, oltre che il nostro Paese. Per sferrare l’attacco i criminali sfruttano e-mail piuttosto “credibili” che contengono delle false fatture emesse da diverse aziende. La campagna utilizza una combinazione di script PowerShell e Vbs come il Brushaloader.

DanaBot è scritto in Delphi e ha un’architettura multi-livello e multi-componente, con la maggior parte delle sue funzionalità che vengono implementate attraverso dei plug-in.

Secondo i dati di Eset i domini delle banche italiane minacciati da DanaBot sono: credem.it, bancaeuro.it, csebo.it, inbank.it, bancopostaimpresaonline.poste.it, bancobpm.it, bancopopolare.it,ubibanca.com, icbpi.it, bnl.it, banking4you.it,bancagenerali.it, ibbweb.tecmarket.it, finecobank.com, gruppocarige.it, popso.it, bpergroup.net, credit-agricole.it, cariparma.it, chebanca.it, creval.it, bancaprossima.com, intesasanpaoloprivatebanking.com, intesasanpaolo.com, hellobank.it.

Da notare che nella configurazione del malware vengono utilizzati caratteri speciali, quindi questo elenco contiene solo i portali che possono essere identificati in modo certo.

Le Webmail coinvolte dalla minaccia DanaBot sono: mail.vianova.it, mail.tecnocasa.it, MDaemon Webmail, email.it, outlook.live.com, mail.one.com, tim.it, mail.google, tiscali.it, roundcube, horde, webmail*.eu, webmail*.it

DanaBot ha ingannato numerosi utenti grazie a testi di email phishing piuttosto plausibili e verosimili. In generale però ci sono dei campanelli di avviso che dovrebbero allertare gli utenti ed evitare di cadere nella rete dei cyber criminali. Proprio per questo i ricercatori di Eset hanno individuato 5 consigli da seguire.

Il primo consiglio potrebbe sembrare banale, ma non lo è. Il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

WHITEPAPER
Governance delle informazioni: come garantire sicurezza e conformità
Sicurezza

Gli esperti di Eset consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

I criminali informatici possono usare questi siti falsi per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste e-mail, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Di solito le minacce e l’urgenza – soprattutto se provenienti da aziende estremamente famose – sono un segno di phishing. Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto.

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o Lte del proprio dispositivo.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

B
banche
E
eset
M
malware