L’ha scoperta il ricercatore di cybersecurity Andrea Palmieri. In questo caso, nel falso sito della banca c’è anche il “Lei” in maiuscolo.
Cybercrime, l’Italia presa di mira da 34 campagne la settimana scorsa
Il CERT-AgID: L’Italia è stata presa di mira da 34 campagne la settimana scorsa. Di queste 30 erano dirette espressamente contro il nostro paese. I malware più usati sono stati Emotet, Ursnif/Gozi, AgentTesla, Lokibot, Dridex e Formbook
L’Italia la settimana scorsa è stata colpita da 34 campagne malevole, di cui quattro generiche e 30 dirette espressamente contro il nostro paese. Le hanno rilevate gli esperti di cybersecurity del CERT-AgID. I temi più ricorrenti sfruttati per veicolarle sono Banking e Pagamenti, usando sette famiglie di malware:
- Emotet – con campagne a tema “Pagamenti” e “Documenti”, veicolato tramite allegati ZIP protetti da password con dentro un file doc.
- Ursnif/Gozi – con campagne sui temi “Pagamenti”, “Documenti” e “Delivery”, tra cui su Eni gas e luce (identica a quella del 18 dicembre del 2020). Gli allegati veicolati sono ZIP contenenti un documento office oppure direttamente XLSM.
- AgentTesla – con campagne a tema “Pagamenti”, “Documenti” e “Delivery” e allegati 7Z e RAR. Una sola era rivolta direttamente agli italiani, le altre due sono generiche che hanno comunque coinvolto anche il nostro Paese.
- Lokibot – con campagne malevole di cui una mirata all’Italia. I temi sfruttati sono “Pagamenti” e “Delivery” mentre gli allegati, GZ (R13) e RAR.
- Immuni – in realtà trattasi del malware Alien che interessa i sistemi Android, veicolato sotto falso nome della app.
- Dridex, Formbook – con campagne rivolte all’Italia, veicolate tramite allegato XLSM e ISO contente un EXE.
Gli esperti di cybersecurity: Continua il phishing, soprattutto sulle banche
Gli esperti di cybersecurity sottolineano anche la prosecuzione di campagne phishing contro l’Italia. I brand coinvolti la settimana scorsa sono stati otto con il settore bancario più colpito con Intesa Sanpaolo e Poste Italiane. Gli altri soggetti coinvolti sono Banca D’Italia e Unicredit, Enel (una campagna a tema “Energia” e un’altra a “Rimborso”). In entrambi i casi è stato utilizzata la piattaforma di blogspot (di Google) come entry point con immediato redirect verso domini ospitati in Russia. Infine, il cybercrime ha usato come esche Tim, Findomestic e Full Inbox. Obiettivo comune: sottrarre le credenziali o i dati sensibili delle vittime.