skip to Main Content

Cybercrime, l’elemento umano è quello debole anche per i criminali

Il CERT-AgID ha analizzato alcune campagne malware, arrivate in Italia, che si sono rivelate fallate per colpa di chi le ha configurate. Ciò conferma che l’elemento umano è quello debole anche per i criminali

Nei cyber attacchi di ogni tipo l’elemento umano è quello debole. Ciò, però, vale anche per i criminali. Lo dimostrano gli esperti di cybersecurity del CERT-AgID analizzando alcune campagne malware, arrivate in Italia, che si sono rivelate fallate per colpa di chi le ha configurate. Quello dei malware è un business e, sempre più spesso, dove c’è un business c’è un servizio che si può fornire – spiegano i ricercatori -. Diventa sempre più evidente che l’asimmetria tra le forze richieste per la difesa (onerosa) dei sistemi informatici ed il loro attacco (agevole) rende la nicchia degli attacchi malware sempre più appetibile ad ogni genere di criminale, aumentando quindi la pletea degli attori coinvolti. Raramente però i criminali sono anche programmatori e, col crescere degli attori malevoli a caccia di guadagni e informazioni, aumenta per loro anche la necessità di rifornirsi rapidamente di strumenti pronti all’uso, che non necessitano di alte competenze.

I Malware-as-a-Service (MaaS) sono un’arma a doppio taglio. Permettono anche ai meno esperti di lanciare attacchi, ma devono essere configurati correttamente

Fiorisce così il Malware-as-a-Service (MaaS), servizi di malware già confezionati, pronti all’uso, che hanno bisogno solo di essere opportunamente configurati – aggiungono gli esperti di cybersecurity -. Ma, a quanto pare, non sempre queste attività sono condotte dai criminali in maniera corretta. Durante le sue attività di monitoraggio e di analisi delle campagne malware specifiche per l’Italia, il CERT-AgID ha riscontrato nelle ultime settimane un crescente numero di email che veicolavano malware il cui “meccanismo di innesco” non funzionava. I messaggi di posta elettronica, tutti scritte in italiano, contenevano allegati pericolosi ma che, anche qualora eseguiti, non erano in grado di infettare la vittima. Alcune volte il motivo è una disattenzione degli autori. Altre, gli autori non riescono ad integrare per bene i singoli strumenti che hanno acquistato, sbagliando a collegare i vari componenti tra loro. Un malware infatti è solo l’ultimo di una serie di componenti indipendenti ma che devono lavorare in sinergia.

Alcuni esempi di campagne malware, arrivate in Italia, fallate per errori di chi le ha configurate

Ad esempio l’ultima campagna sLoad era stata lanciata verso le caselle PEC, dimenticando però di fornire alle vittime la password per estrarre il documento compresso che si invitava a scaricare dal link presente nel messaggio. Una vecchia campagna Formbook, invece, utilizzava un dropper che provava a scaricare il packer da un indirizzo IP non valido: gli autori avevano sbagliato ad inserire quest’ultimo. Recentemente, sempre Formbook si è reso protagonista di un’altra campagna “fallata”. L’email, scritta in un italiano sghembo, presenta come da copione un allegato ZIP. L’eseguibile all’interno dell’archivio, una volta lanciato sul sistema, mostra un errore e il processo viene terminato. Di conseguenza, il malware non infetta la macchina-bersaglio.

Back To Top