Dopo l’impennata di attacchi rivolti contro l’home banking, che sis ono diffusi rapidamente durante il lockdown, I cirminali informatici tornano all’attacco anche durante l’estate. Due le principali minacce rilevate dagli esperti informatici durante le ultime settimane.
Tra queste i ricercatori di Proofpoint hanno recentemente lanciato l’allarme sul trojan bancario Ursnif, che per diffondersi utilizza l’invio di fatture false attraverso la posta elettronica. La prima campagna è stata rilevata dal 28 al 30 luglio 2020, con l’invio di oltre 40.000 messaggi ad aziende manifatturiere, tecnologiche, informatiche, di telecomunicazioni, realtà pubbliche, industriali, del retail e servizi di business. La seconda è iniziata il 4 agosto 2020 ed era ancora in corso il 6 agosto, per un invio complessivo di oltre 25mila messaggi.
“Le e-mail della prima campagna – sottolineano da Proofpoint – sembrano provenire da un indirizzo e-mail ‘brt.it’, una copia del dominio legittimo di Brt, uno dei principali corrieri in Italia. Le e-mail avevano come oggetto “Brt Spa. – Codice cliente 01047835 (ID3899642)” o “BRT S.P.A. – Sollecito pagamento fatture 01858266 (ID6907514)” e includevano una dettagliata fattura falsa, che dichiarava il mancato pagamento di 1.284 euro, comunicando al destinatario di avere cinque giorni di tempo per provvedere, con tutti i dettagli su dove e come effettuare il pagamento”.
Parallelamente nelle ultime settimane è stata registrata anche una nuova ondata del malware bancario Emotet, emerso per la prima volta nel 2014 e rilanciato recentemente nella sua versione più evoluta. “Il malware – spiega in una nota Darktrace, società specializzata in sicurezza informatica – cerca di trarre profitto dalle organizzazioni diffondendosi rapidamente da un dispositivo all’altro e rubando informazioni finanziarie sensibili”.
Dopo un’assenza di cinque mesi, l’IA di Darktrace – si legge in un comunicato – ha rilevato il ritorno di questa botnet. La nuova campagna spamware ha colpito diversi settori attraverso e-mail di phishing altamente sofisticate, contenenti Url che si collegano al download di un documento Microsoft Word con una macro o un allegato del documento stesso. Questa iterazione utilizza nuove varianti di infrastrutture e malware sconosciute alle liste di Threat Intelligence, bypassando così facilmente le difese statiche e basate su regole.
Il ritorno di Emotet – prosegue la nota – è la conferma della necessità di una difesa approfondita o di disporre di più layer di sicurezza nelle diverse aree di un’azienda, tra cui e-mail, rete, cloud e SaaS.
“Storicamente, la difesa in profondità ha portato le aziende ad adottare una miriade di soluzioni che possono essere sia costose che complesse da gestire – afferma Mariana Pereira, Director of Email Security Products di Darktrace – I responsabili della sicurezza stanno abbandonando sempre più spesso soluzioni puntuali in favore di un’unica piattaforma di sicurezza, il che non solo rende più facile ed efficiente la gestione dello stack di sicurezza, ma crea sinergie tra le diverse parti della piattaforma. I dati possono essere analizzati attraverso diverse fonti e insight provenienti da diverse aree dell’organizzazione, aiutando a rilevare attacchi sofisticati che potrebbero tentare di sfruttare l’approccio alla sicurezza in silo di un’azienda”.