skip to Main Content

Cybercrime, l’Italia presa di mira da 34 campagne la settimana scorsa

Il CERT-AgID: L’Italia è stata presa di mira da 34 campagne la settimana scorsa. Di queste 30 erano dirette espressamente contro il nostro paese. I malware più usati sono stati Emotet, Ursnif/Gozi, AgentTesla, Lokibot, Dridex e Formbook

L’Italia la settimana scorsa è stata colpita da 34 campagne malevole, di cui quattro generiche e 30 dirette espressamente contro il nostro paese. Le hanno rilevate gli esperti di cybersecurity del CERT-AgID. I temi più ricorrenti sfruttati per veicolarle sono Banking e Pagamenti, usando sette famiglie di malware:

  • Emotet – con campagne a tema “Pagamenti” e “Documenti”, veicolato tramite allegati ZIP protetti da password con dentro un file doc.
  • Ursnif/Gozi – con campagne sui temi “Pagamenti”, “Documenti” e “Delivery”, tra cui su Eni gas e luce (identica a quella del 18 dicembre del 2020). Gli allegati veicolati sono ZIP contenenti un documento office oppure direttamente XLSM.
  • AgentTesla – con campagne a tema “Pagamenti”, “Documenti” e “Delivery” e allegati 7Z e RAR. Una sola era rivolta direttamente agli italiani, le altre due sono generiche che hanno comunque coinvolto anche il nostro Paese.
  • Lokibot – con campagne malevole di cui una mirata all’Italia. I temi sfruttati sono “Pagamenti” e “Delivery” mentre gli allegati, GZ (R13) e RAR.
  • Immuni – in realtà trattasi del malware Alien che interessa i sistemi Android, veicolato sotto falso nome della app.
  • Dridex, Formbook – con campagne rivolte all’Italia, veicolate tramite allegato XLSM e ISO contente un EXE.

Gli esperti di cybersecurity: Continua il phishing, soprattutto sulle banche

Gli esperti di cybersecurity sottolineano anche la prosecuzione di campagne phishing contro l’Italia. I brand coinvolti la settimana scorsa sono stati otto con il settore bancario più colpito con Intesa Sanpaolo e Poste Italiane. Gli altri soggetti coinvolti sono Banca D’Italia e Unicredit, Enel (una campagna a tema “Energia” e un’altra a “Rimborso”). In entrambi i casi è stato utilizzata la piattaforma di blogspot (di Google) come entry point con immediato redirect verso domini ospitati in Russia. Infine, il cybercrime ha usato come esche Tim, Findomestic e Full Inbox. Obiettivo comune: sottrarre le credenziali o i dati sensibili delle vittime.

Back To Top