skip to Main Content

Cybercrime, l’Italia dal 12 al 16 ottobre ha subito 23 campagne malevole

Il CERT-AgID traccia la panoramica degli attacchi del cybercrime contro l’Italia la scorsa settimana. I malware più diffusi sono stati MassLogger, Dridex, Emotet, Ursnif Lokibot e jRAT

L’Italia nella scorsa settimana ha subito complessivamente 23 campagne malevole del cybercrime. Lo ricordano gli esperti di cybersecurity del CERT-AgID. Le esche principali rimangono Pagamenti, Delivery e Banking, mentre sono stati veicolati sette malware:

Masslogger, con due campagne a tema “Pagamenti” e “Contratti”, allegando rispettivamente file di tipo “r18” e “ace”.

Dridex, con due campagne a tema “Delivery” e “Pagamenti” con allegati di tipo “xlsm”.

Emotet, con una campagna a tema “Conferma” veicolata in italiano senza oggetto o con oggetto il nome dell’azienda vittima. In allegato il classico file “doc”.

AgentTesla, con campagna a tema “Delivery” e allegato “img”.

Ursnif, con la classica campagna a tema “Inps” con allegato “xls”.

Lokibot, con una campagna a tema “Pagamenti” con allegato “zip”.

Infine, è tornato nel panorama italiano jRAT, noto anche come “Adwind”, con una campagna a tema “Delivery” con allegato “jar”.

Le campagne di phishing rilevate dagli esperti di cybersecurity

Gli esperti di cybersecurity ricordano che Intesa Sanpaolo, Aruba e TIM sono stati i brand più sfruttati dal cybercrime per veicolare campagne di phishing. I temi utilizzati per queste campagne sono “Banking”, “Pagamenti” e “Aggiornamenti”. Parallelamente ci sono state due campagne generiche; quella a tema “Estrazioni”, veicolata per l’intera settimana via SMS, e un’altra su “Account sospeso”. Lo scopo era sottrarre le credenziali di posta senza specifico riferimento alla tipologia di servizio. Amazon, Poste, MPS, Credem, Polizia di Stato, completano il quadro dei brand sfruttati la settimana scorsa per phishing. In particolare è stata osservata la campagna “Polizia di Stato” a tema “Pagamenti” identica alla campagna veicolata il 3 settembre.

Back To Top