I differenti modi in cui i cybercriminali carpiscono denaro alle loro vittime.
[ZEUS News - www.zeusnews.it - 08-02-2013]
Fortinet ha annunciato i risultati di una ricerca eseguita gli ultimi da ottobre a dicembre 2012, evidenziando esempi di malware che dimostrano quattro metodi tipici che i cybercriminali usano per carpire denaro alle proprie vittime.
I FortiGuard Labs hanno identificato quattro malware con elevati livelli di attività in un periodo di tempo molto breve (da un giorno a una settimana). Questi malware riflettono quattro metodi tipici che i cybercriminali adottano per monetizzare il proprio malware.
Simda.B: questo sofisticato malware si presenta come un aggiornamento Flash per indurre gli utenti a concedere diritti di installazione completi.
Una volta installato, il malware si appropria delle password dell'utente, consentendo ai cybercriminali di infiltrarsi nella posta elettronica e negli account di social networking della vittima per diffondere spam o malware, di accedere agli account di amministrazione del sito Web per ospitare siti dannosi e di sottrarre denaro dai conti dei sistemi di pagamento online.
FakeAlert.D: questo malware sotto forma di falso antivirus informa gli utenti, con una finestra popup dall'aspetto convincente, che il computer è stato infettato da virus e che, dietro il pagamento di una quota, il falso antivirus rimuoverà tutti i virus dal computer della vittima.
Ransom.BE78: questo è un ransomware, un malware che impedisce agli utenti di accedere ai dati personali. Di solito l'infezione impedisce l'avvio del computer o crittografa i dati sul computer della vittima, richiedendo quindi un pagamento per ottenere la chiave necessaria per decrittografarli.
La differenza principale tra il ransomware e il falso antivirus è che il ransomware non offre alla vittima alcuna scelta riguardante l'installazione. Il ransomware si installa automaticamente nel computer dell'utente, quindi richiede un pagamento per essere rimosso dal sistema.
Zbot.ANQ: questo Trojan è il componente "lato client" di una versione del crime-kit Zeus. Intercetta i tentativi di accesso al conto bancario online dell'utente, quindi usa una tattica di social engineering per indurlo a installare un componente mobile del malware nel proprio smartphone.
Secondo te l'upload di file nei Gruppi di Facebook potrebbe incoraggiare la pirateria? | |||||||||
|
Una volta che l'elemento mobile è installato, i cybercriminali possono intercettare gli SMS di conferma della banca e quindi trasferire i fondi all'account di un money mule.
Zeus News ha chiesto lumi a Guillaume Lovet dei FortiGuard Labs, che ha confermato: "Mentre i metodi di monetizzazione del malware si sono evoluti nel corso degli anni, i cybercriminali oggi sembrano essere più aperti e inclini al confronto nelle loro richieste di denaro, per ottenere profitti più velocemente".
"Ora non si tratta più semplicemente di sottrarre password silenziosamente, ma anche di pretendere un pagamento da parte degli utenti infetti. Le misure di base che gli utenti possono adottare per proteggersi non sono tuttavia cambiate. Dovrebbero infatti continuare a installare soluzioni di sicurezza nel proprio computer, aggiornare scrupolosamente il software con le versioni e le patch più recenti, eseguire scansioni regolari e usare buon senso".
Nel report, si evidenzia anche un sensibile aumento della distribuzione dell'ad kit Android Plankton. Questo particolare malware introduce un toolset comune nel dispositivo Android dell'utente che presenta annunci indesiderati sulla barra di stato, tiene traccia del numero IMEI (International Mobile Equipment Identity) dell'utente e rilascia icone sul desktop del dispositivo.
Negli ultimi tre mesi l'attività del kit è crollata. Al suo posto è stata rilevata la crescita di ad kit che sembrano ispirarsi a Plankton e che si sono avvicinati allo stesso elevato livello di attività con cui operava Plankton tre mesi fa.
Spiega Lovet: "Gli ad kit che abbiamo monitorato suggeriscono che gli autori di Plankton stiano tentando di eludere il rilevamento oppure che gli sviluppatori di ad kit concorrenti stiano tentando di aggiudicarsi una parte del redditizio affare adware. O ancora, il livello di attività che stiamo rilevando oggi con gli ad kit suggerisce che gli utenti di Android siano obiettivi particolarmente colpiti e pertanto dovrebbero prestare molta attenzione quando scaricano app nei propri smartphone".
Gli utenti possono proteggersi prestando particolare attenzione ai diritti richiesti dall'applicazione al momento dell'installazione. È inoltre consigliabile scaricare applicazioni mobili già ampiamente recensite e analizzate.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
Zievatron