Attenzione al CV, potrebbe essere un malware!

Rispondi
cmo
Reactions score: 0
giu 2020 09 04:59

Attenzione al CV, potrebbe essere un malware!

Messaggio da cmo

Immagine

I Criminal Hacker non hanno tardato ad approfittare delle difficili condizioni economiche create dalla pandemia di COVID-19.

Adesso, dopo aver utilizzato esche come fantomatiche cure o falsi messaggi governativi, stanno infierendo sull’aumento della disoccupazione che sta colpendo tutti gli Stati Uniti con una campagna di spear-phishing.

Questa è studiata abilmente per imitare un CV inviato da persone in cerca di lavoro – ma in realtà diffonde un malware progettato per rubare le credenziali bancarie. Secondo i ricercatori, i file, allegati in formato Microsoft Excel, sono stati inviati via e-mail con oggetto: “candidatura per un posto di lavoro” o “riguardo al lavoro”. Quando le vittime hanno aperto i file allegati, è stato chiesto loro di “abilitare il contenuto”.

Dopo l’abilitazione, le vittime hanno ricevuto il famigerato malware ZLoader, che già in precedenza era stato distribuito tramite campagne di spear-phishing sfruttando la pandemia del coronavirus.

ZLoader è un malware bancario progettato per rubare credenziali e altre informazioni private agli utenti di istituti finanziari mirati. Il malware può anche rubare password e cookie memorizzati nei browser web delle vittime.

Con le informazioni rubate in mano, il malware può permettere ai Criminal Hacker di connettersi al sistema della vittima e di effettuare transazioni finanziarie illecite.

Questa campagna è solo l’ultima rivolta a coloro che hanno perso il lavoro, soprattutto perché i tassi di disoccupazione sono in aumento in tutti gli Stati Uniti, con oltre 40 milioni di americani che alla fine di maggio chiedono per la prima volta il sussidio di disoccupazione.

Non solo i falsi CV
Sono state scoperte anche altre campagne, tra cui quella che ha utilizzato moduli di congedo medico per consegnare il malware IcedID.

In questa campagna, sono stati inviati documenti maligni con nomi come “COVID -19 FLMA CENTER.doc” in e-mail con testi come “Di seguito è riportato un nuovo modulo di richiesta di congedo per dipendenti all’interno del Family and Medical Leave Act (FMLA)”.

Il malware ha utilizzato attacchi di reindirizzamento che sfruttavano proxy locali per reindirizzare le vittime verso siti web dannosi, nonché attacchi di web-injection che presentavano contenuti falsi sovrapposti alle pagine originali.

In entrambi i casi, il trojan IcedID è stato scaricato per rubare i dati finanziari delle vittime.

Non c’è da stupirsi, comunque, che i Criminal Hacker stiano predando in situazioni di incertezza e vulnerabilità come queste; non dobbiamo certo dimenticarci che anche al di fuori degli Stati Uniti, le persone sono diventate più vulnerabili agli attacchi di phishing.

Come se non bastasse, secondo un rapporto recente, il 65% degli attacchi sta virando su una forma di spear-phishing molto più efficace rispetto a un attacco comune.

Ora chi sceglie di avviare un attacco di phishing ha veramente un arsenale di armi tecnologiche dalla sua parte e tattiche che funzionano bene.

Le enormi botnet oggi attive in tutto il mondo consentono di realizzare truffe anche su miliardi di obbiettivi in pochissimo tempo.

Non solo, i criminali informatici oggi sfruttano anche l’intelligenza artificiale per riuscire ad attivare attacchi più potenti. Tra elaborazione del linguaggio, scraping di dati, automazione e creazione istantanea di e-mail realistiche il rischio del phishing sta diventando sempre più alto.

Soprattutto perché non fa leva solo su un sistema tecnologico, ma perché riesce a usare un vocabolario forbito, una sintassi perfetta e inviare messaggi così veritieri che in molti alla fine scaricano l’allegato.

Rispondi