skip to Main Content

Cybercrime, Ursnif/Gozi è il malware più veicolato in Italia

Il CERT-AgID: Ursnif/Gozi è il malware più veicolato in Italia, ha superato Emotet

Ursnif/ Gozi è il malware più diffuso in Italia. Lo hanno rilevato gli esperti di cybersecurity del CERT-AgID. Il codice malevolo la scorsa settimana ha superato il numero delle campagne Emotet ferme a 51 dal 22 gennaio 2021, a seguito della dismissione dell’infrastruttura ospitante con l’operazione Ladybird. Il payload del cybercrime, infatti, continua settimanalmente a mietere vittime nel nostro paese per mezzo di campagne mirate che sfruttano temi differenti ma sempre attuali. I criminali hanno utilizzato, per ben due volte la scorsa settimana quello dell’“Agenzia Entrate”; una volta il tema “Delivery” e un’altra il “Resend”, veicolando allegati ZIP contenenti documenti con macro malevola.

La scorsa settimana ci sono state 34 campagne del cybercrime con 6 malware

Complessivamente, l’Italia la scorsa settimana è stata colpita da 34 campagne malevole, di cui 29 mirate al nostro paese. Queste hanno sfruttato dieci temi, di cui il principale continua a essere il “Banking” per veicolare sei famiglie di malware. Oltre a Ursnif/Gozi, infatti, ci sono:

  • AgentTesla e ASTesla – il primo con due campagne e il secondo con una a tema “Pagamenti”, diffuse tramite allegati ZIP, ISO e XLSX;
  • Avemaria – con una campagna malspam internazionale a tema “Documenti” tramite allegati RAR;
  • Dridex – con una campagna internazionale a tema “Pagamenti”, tramite allegati di tipo XLSM;
  • IcedID – per la prima volta in Italia è stata individuata una campagna a tema “Documenti” e allegati XLS.

Aumentano anche gli attacchi phishing-smishing, soprattutto a tema Banking ma non solo

Gli esperti di cybersecurity sottolineano anche che il cybercrime ha sfruttato 10 brand la settimana scorsa per veicolare campagne phishing in Italia. Le più diffuse cono quelle a tema “Banking”, il cui scopo è sottrarre le informazioni relative alle carte di credito dei clienti. Risulta in forte crescita il trend delle campagne smishing (veicolate tramite SMS e client di Instant Messaging). I brand coinvolti sono:

  • Intesa Sanpaolo e Poste Italiane – i brand sfruttati dal cybercrime per sottrarre le credenziali di accesso e numeri di conto corrente, anche con campagne smishing;
  • Banca Sella, MPS, ING, Nexi, Unicredit – completano il panorama settimanale delle campagne di phishing a tema “Banking”;
  • Amazon – sono state riscontrate tre campagne differenti a tema “Premi” (iPhone o Samsung), di cui due veicolate tramite Signal ed una tramite Whatsapp. Il link effettua una serie di redirect fino a condurre ad una pagina nella quale si richiede di immettere i dati personali e quelli della carta di credito per ottenere il fantomatico premio;
  • Netflix e Microsoft – completano il panorama settimanale delle campagne di phishing monitorate dal CERT-AGID.
Back To Top