skip to Main Content

Cybercrime, l’Italia colpita da 35 campagne malevole la scorsa settimana

L’Italia è stata colpita da 35 campagne malevole la scorsa settimana. Il CERT-AgID rileva 8 malware: Quakbot, AgentTesla, Formbook, Dridex, Ursnif/Gozi, Avemaria, Remcos e il ransomware razzista

L’Italia, anche la scorsa settimana, è stata colpita da 35 campagne del cybercrime. Di queste cinque erano generiche e 30 prendevano di mira espressamente il nostro paese. Le hanno rilevate gli esperti di cybersecurity del CERT-AgID. I temi più sfruttati continuano a essere Banking e Pagamenti, a cui si sono aggiunti Delivery e Documenti. Obiettivo: veicolare otto famiglie di malware. Queste sono:

  • Qakbot – il più diffuso con cinque campagne di cui una generica e quattro mirate. Gli allegati utilizzati sono di tipo ZIP con dentro file XLS.
  • AgentTesla – con tre campagne tramite allegati di tipo DOCX, TGZ e ZIP.
  • Formbook – con due campagne italiane via ZIP e ISO.
  • Dridex – con una campagna generica, che ha interessato anche l’Italia, tramite allegati XLSM.
  • Ursnif/Gozi – con una campagna a tema “Energia” mirata tramite allegato XLSM.
  • Avemaria – con allegato 7Z.
  • Remcos – con allegato LZ.
  • Ransomware2.0 – il ransomware razzista nei confronti dei napoletani. Non si ha evidenza di una vera e propria campagna ma il sample è chiaramente scritto da italiani e gli errori presenti nel codice del malware lo rendono pericoloso, in quanto gli utenti non hanno possibilità di ripristino.

Gli esperti di cybersecurity: prosegue il phishing, soprattutto a tema banche, ma diventano sempre più insistenti le campagne che coinvolgono le PA e il settore Delivery, quello Finanziario e Assicurativo

Gli esperti di cybersecurity confermano anche la prosecuzione delle campagne phishing contro l’Italia, che la scorsa settimana hanno preso di mira 14 brand. Il settore più colpito resta quello bancario ma continuano a diventare sempre più insistenti le campagne che coinvolgono le PA e il settore Delivery, quello Finanziario e Assicurativo:

  • Intesa Sanpaolo – con quattro campagne mirate si conferma il brand più sfruttato dal cybercrime sul tema “Banking”.
  • Poste, BNL, Unicredit e Findomestic – completano il panorama della campagne di phishing a tema Banking.
  • UnipolSai – brand sfruttato per il tema “Assicurazioni” nel tentativo di frodare i clienti del colosso UnipolSai.
  • BRT e TNT – sono i brand sfruttati per il tema Delivery. False comunicazioni veicolate via posta o tramite sms per redirigere gli utenti verso pagine in cui viene richiesto di inserire i dettagli della carta di credito.
  • Microsoft, OneDrive, Amazon e TIM – campagne di phishing e smishing che sfruttano false comunicazioni dei rispettivi brand per sottrarre le credenziali dei relativi servizi.
  • Agenzia Entrate – una campagna che prometteva un Rimborso di € 136,99 da parte dell’Agenzia delle Entrate è stata individuata nella giornata di martedì 16. La compilazione della form prevedeva oltre ai dati generici anche l’inserimento della carta di credito e del relativo cvv.
  • Aruba – campagna a tema Pagamenti redirigeva l’utente verso un dominio creado ad-hoc per il pagamento del rinnovo del servizio.
Back To Top