La notizia è “fresca” e arriva direttamente Cert-PA: un malware pericoloso si nasconde all’interno di mail falsamente attribuite a DHL, l’azienda leader mondiale di logistica.
Un attacco di malspam particolarmente insidioso, che finge di essere una mail sicura ed affidabile per poi attaccare non appena si scarica l’allegato presente.
È infatti così che agisce questo genere di attacco: la mail in sé non risulta pericolosa fino a che non viene scaricato l’allegato (e ovviamente nella mail viene specificata l’importanza di scaricarlo).
Cosa dobbiamo sapere?
L’attacco potrebbe essere definito quasi banale: utilizzando il social engineering, ovvero lo studio dei comportamenti degli utenti per poterli attaccare più facilmente, viene inviata una mail a determinate caselle di posta.
Come abbiamo detto questa mail sembra provenire dall’indirizzo di un dipendente DHL. Utilizzando un marchio conosciuto (e sicuro) a livello internazionale, l’utente si trova a fidarsi quasi istantaneamente.
L’allegato presente, nominato “PRT_5789383485.zip”, contiene il file “PRT_5789383485.bat”, che installato riesce a sottrarre dati all’utente.
Che tipo di dati riescono ad ottenere i “pirati informatici”?
Password d’accesso a portafogli virtuali di criptovalute
Credenziali relative a Skype, Steam, Firefox, Telegram ecc…
Dati di sistema, come nome della macchina, IP…
Attacchi insidiosi e pericolosi
Purtroppo si tendono ancora a sottovalutare molto i rischi informatici che si corrono quotidianamente.
Soprattutto quelli, come quello presentato oggi, che non arrecano danni “visibili”
Pensate a cosa state cedendo a terzi, soggetti pericolosi che intendono usare i vostri dati e le vostre credenziali a proprio piacimento.
Che tipo di informazioni vengono sottratte?
Credenziali aziendali, dati personali, indirizzi di colleghi, clienti o amici (che possono quindi successivamente cadere vittime dello stesso inganno), informazioni relative alle chat…
Inoltre un attacco del genere, ovvero un attacco che mira alle criptovalute, potrebbe sfruttare i vostri dispositivi per fare mining, ovvero per creare la criptomoneta in maniera illegale.
Per non parlare, infine, del tipo di danno d’immagine che questo tipo di attacco può arrecare alle aziende!
I consigli di TAG
È fondamentale conoscere bene il proprio avversario. Questo vuol dire tenersi aggiornati sui pericoli della rete e cercare di capire come evitarli.
Prevenire è sicuramente meglio che curare.
In un caso del genere, quando si parla di phishing, è importante che gli utenti siano consapevoli del fatto che è l’allegato a presentare il problema: scaricare l’allegato è il primo passo per essere infettati!
Il secondo consiglio, quello che è per noi ancora più importante, è creare un ambiente informatico sicuro ed efficiente. Non è possibile prevedere ogni tipo di minaccia che si presenterà alle nostre “porte”, ma difendersi sarà molto più facile se si avrà un sistema di difesa efficace. Parliamo, ovviamente, di Avecto Defendpoint.
Avecto è la soluzione che, grazie all’unione di Privilege Management, Application Control e TAP, assicura la migliore protezione disponibile sul mercato internazionale.
Scopri Avecto Defendpoint con TAG
Comentários