venerdì 10 giugno 2016

SophosLabs: in costante ascesa minacce informatiche geolocalizzate


Le minacce IT vengono adattate alle singole realtà locali con l’utilizzo di marchi, lingua e metodi di pagamento specifici del paese attaccato. I Ransomware si nascondono nello spam personalizzabile e cliccabile. Il riciclaggio localizzato di denaro e le tecniche di rapina nelle cyber bank stanno crescendo a livello globale I cyber criminali selezionano le loro vittime in base al paese. Sophos (LSE: SOPH), leader mondiale per la protezione delle reti e dell’endpoint, svela i risultati di una nuova ricerca dei SophosLabs: i cyber criminali stanno sempre di più, analizzando e filtrando le caratteristiche peculiari dei singoli paesi al fine di creare ransomware e attacchi sempre più in linea con le caratteristiche locali.

La ricerca raccoglie le informazioni da milioni di endpoint in tutto il mondo, che sono stati analizzati dal team dei SophosLabs. Secondo Sophos, per attirare più vittime con i propri attacchi, i cyber criminali stanno creando dello spam personalizzato in grado di contenere le minacce sfruttando i gerghi regionali, i brand e i metodi di pagamento per una migliore compatibilità culturale. I ransomware si “mascherano” come autentiche notifiche da email, contraffacendo anche i loghi locali e rendendo l’e-mail più credibile e di conseguenza più facilmente cliccabile e più redditizia per i criminali. Per essere ancora più credibili, queste email si spacciano per compagnie postali locali, agenzie fiscali, forze dell’ordine ed enti statali, includendo avvisi di spedizioni false, rimborsi, multe e bollette dell’elettricità.

L’ultima truffa di questo tipo è una falsa email proveniente, almeno apparentemente, dalla Procura della Repubblica” (ndr). I SophosLabs hanno anche rilevato un sensibile aumento della diffusione dello spam con impostazione grammaticale e ortografica priva di errori, il che naturalmente rafforza la percezione di “autenticità” della mail da parte di chi la riceve. “È davvero importante prestare sempre più attenzione poiché diventa sempre più difficile riconoscere una falsa email da una vera”, ha dichiarato Chester Wisniewski, senior security advisor a Sophos. “Essere a conoscenza delle tecniche usate specificamente in ogni paese è parte integrante per la gestione efficace della sicurezza”. I ricercatori hanno rilevato importanti differenze nella diffusione geografica dei vari tipi di ransomware:

ad esempio, varie versioni di CryptoWall hanno attaccato prevalentemente gli Stati Uniti, la Gran Bretagna, il Canada, l’Australia, la Germania e la Francia; TorrentLocker invece punta prevalentemente sulla Gran Bretagna, l’Italia, l’Australia e la Spagna e TeslaCrypt colpisce soprattutto Gran Bretagna, Stati Uniti, Canada, Singapore e Thailandia. Gli analisti hanno anche evidenziato un Tasso di Esposizione ai Rischi [*] (Threat Exposure Rate - TER) per i vari paesi nei primi tre mesi del 2016. Nonostante le economie occidentali siano le più bersagliate, il loro TER è più basso rispetto ad altre zone geografiche prese in esame. Le nazioni che hanno un TER più basso sono Italia (7,6%), Francia (5,2%), Canada (4,6%), Australia (4,1%), Stati Uniti (3%) e Gran Bretagna (2,8%).


Il TER tocca invece picchi preoccupanti in Algeria (30,7%), Bolivia (20,3%), Pakistan (19,9%), Cina (18,5%) e India (16,9%). Le carte anonime prepagate sono la soluzione ideale per i cyber criminali. “Anche il riciclaggio di denaro viene localizzato al fine di essere più redditizio. L’uso di carte di credito può essere rischioso per i criminali che hanno dunque iniziato ad usare modalità di pagamento “anonime” via Web per estorcere denaro alle vittime degli attacchi ransomware”, ha dichiarato Wisniewski. "Abbiamo notato che i criminali informatici utilizzano carte prepagate on-line locali acquistate in determinate località, come ad esempio le carte prepagate Green Dot MoneyPak di Walgreens molto comuni negli Stati Uniti e Ukash, che ora è Paysafecard, acquistate dai vari punti vendita al dettaglio in Gran Bretagna”.

Il concetto di selezionare specifici paesi come obiettivi preferenziali per gli attacchi è un’altra tendenza emersa da questa ricerca. “I cyber criminali hanno imparato a programmare i loro attacchi evitando alcuni paesi o tastiere in determinate lingue” ha dichiarato Wisniewski. “Questo può accadere per diverse ragioni: ad esempio, forse i criminali non vogliono attaccare troppo vicino a dove si trovano per evitare di essere scoperti. Oppure potrebbe trattarsi di una sorta di “orgoglio nazionale” oppure, volendo ipotizzare un’ipotesi complottistica puntano a creare un clima di sospetto nei confronti del paese che viene risparmiato dall’attacco”. I sistemi bancari sono un esempio di come i cyber criminali stiano usando malware localizzati per effettuare attacchi più redditizi. La ricerca di Sophos indica come storicamente i Trojan e malware siano usati per infiltrarsi nelle banche e nelle istituzioni finanziarie in specifiche aree geografiche:

• Brazilian banker Trojan e sue varianti: localizzati in Brasile;
• Dridex: predominante negli Stati Uniti e in Germania;
Trustezeb: nei paesi di lingua tedesca;
• Yebot: colpisce Hong Kong e Giappone;
• Zbot: presente in molte località, ma soprattutto negli Stati Uniti, Gran Bretagna, Canada, Germania, Australia, Italia, Spagna e Giappone.

“C'è un intero settore di Trojan creati in modo esclusivo per colpire le banche in Brasile“, chiude Wisniewski. Con i cyber criminali impegnati a creare minacce che sembrino autentiche e con obiettivi precisi, è più difficile riconoscere lo spam maligno. I computer di casa sono spesso obiettivi di questi attacchi e bisognerebbe dunque proteggere accuratamente i nostri propri sistemi dalle sofisticate minacce malware. Sophos mette a disposizione dell’utenza domestica un software gratuito che garantisce una sicurezza di livello enterprise in grado di scovare queste minacce e di proteggere sia il PC che il Mac. La ricerca è stata svolta dai SophosLabs, un network di esperti di sicurezza presenti in tutto il mondo, che analizza tutte le brecce informatiche 24 ore su 24, 7 giorni su 7, 365 giorni all’anno, inclusi virus dei computer, malware e Trojan avanzati, spam, minacce web, attacchi hacker e altri.

I SophosLabs ricevono e analizzano milioni di email, url, file e altri data point giornalmente e sfruttano la loro vasta esperienza all'interno del gruppo di sviluppatori per creare nuove definizioni che possano descrivere intere classi di minacce e di nuove varianti. Con sedi situate strategicamente in Australia, Ungheria, nel Regno Unito e in Canada, gli esperti dei SophosLabs monitorano e determinano le tendenze delle minacce e monitorano in tempo reale malware, spam e delle minacce web nella dashboard. Per ulteriori informazioni e per materiali grafici a corredo: Sophos News Blog. Per maggiori informazioni riguardo Sophos e i suoi prodotti è possibile visitare: www.sophos.com/it. [*] I dati TER rappresentano le infezioni malware e gli attacchi per 1.000 endpoint di Sophos in ogni paese, dall’1 Gennaio 2016 all’8 Aprile, 2016. Sorce: Sound PR



Nessun commento:

Posta un commento