skip to Main Content

Cybercrime, l’Italia è stata attaccata da 34 campagne la scorsa settimana

Il CERT-AgID: l’Italia è stata attaccata da 34 campagne la scorsa settimana. Usati i malware Formbook, Quakbot, Lokibot, Agent Tesla, Hancitor, Guloader, Dridex

L’Italia è stata attaccata da 34 campagne del cybercrime la scorsa settimana. Di queste, quattro erano generiche e 30 mirate espressamente al nostro paese. Lo denunciano gli esperti di cybersecurity di CERT-AgID. In tutto sono state impiegate sette famiglie malware:

  • Formbook – Tre campagne a tema “Ordine” con allegati di tipo DOC, ZIP e per la prima volta HTML;
  • Qakbot – due campagne rispettivamente a tema “Contratti” e “Documenti”, diffuse tramite email con allegati di tipo ZIP e XLS;
  • Lokibot – due campagne a tema “Ordine” e allegati ZIP (contenente ISO) e RAR;
  • AgentTesla – campagna italiana a tema “Ordine”, veicolata via email con allegati GZ;
  • Hancitor – campagna generica a tema “Documenti”, veicolata tramite email con link al download di file DOC dotati di macro malevola;
  • Guloader – campagna italiana a tema “Pagamenti”, diffusa tramite email e allegati GZ;
  • Dridex – campagna italiana a tema “Pagamenti”, veicolata tramite email con allegati XLSB.

Il phishing sfrutta 12 brand in 23 campagne

Su un totale di 23 campagne di phishing che hanno coinvolto l’Italia la scorsa settimana, i brand coinvolti sono 12:

  • MPS, Intesa Sanpaolo, Poste Italiane, CheBanca e ING –I marchi a tema “Banking”. Il phishing Poste, in particolare, è stato veicolato tramite SMS ed è visibile solo da user-agent mobile;
  • Email generic – due campagne generiche, a tema “Casella piena” e “Aggiornamenti”, mirate al furto di credenziali di accesso a webmail;
  • Decathlon – truffa ai danni di utenti italiani, che sfrutta l’esca di un sondaggio. Al termine del pagamento con carta di credito ci si ritrova abbonati ad un non meglio specificato servizio che automaticamente preleva soldi;
  • Microsoft – campagna ospitata su dominio weebly volta a sottrarre le credenziali di accesso al servizio Outlook Web App;
  • Aruba – campagna di phishing a tema “Pagamenti”, inviata massivamente ma indirizzata a clienti Aruba, per sottrarre gli estremi della carta di credito tramite una finta form per il pagamento della quota di rinnovo del servizio;
  • WeTransfer – campagna a tema “File Sharing”, indirizzata anche alla PA, con l’obiettivo di rubare le credenziali di posta elettronica;
  • Zimbra – campagna a tema “File Sharing”, mirata verso una PA specifica e volta a sottrarre le credenziali di accesso al servizio di webmail. Gli attacchi sono stati veicolati tramite email, da un account compromesso della PA, e riporta in allegato un file HTM che una volta aperto presenta una form identica a quella istituzionale;
  • Inps – campagna a tema “Pagamenti”, che fa leva su un fantomatico bonifico INPS di 600 euro in favore del destinatario. Lo scopo è quello di sottrarre gli estremi della carta della vittima. La pagina è stata ospitata su un dominio compromesso.
Back To Top