skip to Main Content

Cybercrime, in aumento le campagne contro la PA in Italia

Il CERT-AgID: In aumento le campagne del cybercrime contro la Pubblica Amministrazione in Italia. Dal 17 al 23 aprile ce ne sono state 42 con 8 famiglie malware: Ursnif/Gozi, Formbook, Flubot, Agent Tesla, Mekotio, Dridex, Remcos e StrRat

In aumento le campagne del cybercrime contro la Pubblica Amministrazione in Italia. La settimana scorsa sono state 42, di cui quattro generiche e le restanti mirate, contro le 28 del periodo di riferimento precedente. Lo denunciano gli esperti di cybersecurity del CERT-AgID, che hanno rilevato 13 temi sfruttati dal 17 al 23 aprile. Di questi, i “Pagamenti” sono ancora il primo in ambito malware, mentre il “Banking” rimane il principale legato al phishing. In tutto, inoltre, sono state rilevate otto famiglie malware:

  • Ursnif/Gozi – il più diffuso della settimana con cinque campagne massive a tema “Energia”, “Documenti” e “Covid-19”. Gli allegati veicolati via email sono di tipo ZIP, XLSX e DOC;
  • Formbook – con tre campagne a tema “Pagamenti” e allegati RAR, ZIP e XLSX;
  • Flubot – con due campagne veicolate via SMS per diffondere la versione 4.0, nella quale è stato introdotto anche il supporto per generare domini UK (+44);
  • AgentTesla – due campagne a tema “Pagamenti” veicolate via email con allegati GZ e R16;
  • Mekotio – con una campagna a tema “Legale” e link al download di un file ZIP contenente un file MSI.
  • Dridex – con una campagna internazionale a tema “Pagamenti” e allegati XLS;
  • Remcos – con una singola campagna ia tema “Ordine” e allegati ISO;
  • StrRat – nuovo malware veicolato in Italia tramite email a tema “Pagamenti” e allegato JAR.

Gli esperti di cybersecurity: 13 i brand coinvolti nel phishing contro la PA

Secondo gli esperti di cybersecurity, sono stati 13 i brand coinvolti nel phishing contro la PA in Italia la scorsa settimana:

  • Intesa Sanpaolo – 6 campagne veicolate via email con link che puntano a domini creati ad-hoc;
  • Poste Italiane –2 campagne a tema “Banking” veicolate via email ed 1 a tema “Delivery” via SMS.
  • ING – tre campagne a tema “Banking” veicolate via email contenenti link a domini appositamente registrati per il phishing. Le pagine proposte presentano una form in cui viene richiesto di inserire i dati del proprio account e/o i dati del proprio conto corrente;
  • BPER, Unicredit, Nexi – completano il panorama settimanale delle campagne di phishing a tema “Banking”;
  • LiberoMail, Zimbra, Outlook e Virgilio – campagne di phishing a tema “Account sospeso”, “Casella piena” e “Riattivazione” che invitano le vittime ad inserire le credenziali del proprio account per ottenere la falsa riattivazione del servizio.
  • WeTransfer, eBay e Amazon.
Back To Top