«Gli esperti del CERT-AgID hanno rilevato 32 campagne di cybercrime attive in Italia la scorsa settimana. Di queste, due erano generiche e 30 rivolte proprio contro il nostro Paese.

In tutto sono stati sfruttati sette temi, tra cui quello “Banking” utilizzato esclusivamente attacchi di tipo phishing/smishing, veicolati via SMS e tramite messaggi diretti sui client di messaggistica come Signal e WhatsApp.

I malware usati, invece, sono stati sei:

  • IceId – con sette campagne veicolate tramite allegati ZIP contenenti DOC malevoli adibiti a scaricare l’eseguibile da un repository remoto;
  • LockTheSystem – veicolato il 22 e 23 marzo tramite allegati ZIP con JS oppure con attachments DOC malevoli. Il ransomware, peraltro, è una variante di PROM (alias Thanos);
  • JobCrypter – diffuso in Italia il 24 marzo con una campagna a tema “Pagamenti” e allegati ZIP contenenti un JS come downloader;
  • Formbook, Guloader e Dridex – completano il panorama delle campagne malware, tutte a tema “Pagamenti”.

Gli esperti di cybersecurity: “Continuano anche gli attacchi phishing/smishing. L’esca preferita è sempre Intesa Sanpaolo”

In ambito phishing, gli esperti di cybersecurity ricordano che la scorsa settimana sono stati coinvolti 10 brand. Quelli più sfruttati dal cybercrime sono stati Intesa Sanpaolo e Unicredit. Il primo, peraltro, si conferma l’esca preferita per le campagne tese a rubare credenziali e dati sensibili in Italia. Le altre, invece, hanno usato BRT e Spedire per il tema “Delivery” e Lidl, Coop, Esselunga per quello “Premi”. Infine, c’è stata la campagna “Account sospeso”, in cui le potenziali vittime erano invitate a versare un importo in Bitcoin per sbloccare l’accesso al loro account, teoricamente sospeso.»

 

https://www.difesaesicurezza.com/cyber/cybercrime-italia-presa-di-mira-da-32-campagne-la-scorsa-settimana/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE