Malware: i cyber criminali sfruttano anche le calamità naturali per aumentare i loro business
Da Roma – Gli esperti di Kaspersky Lab diffondono i seguenti dati sulle attività malevole di marzo:
Link ingannevoli. Il mese di marzo è stato caratterizzato dalla creazione di siti web e link ingannevoli, da parte dei cyber criminali, che sfruttavano la tragedia avvenuta in Giappone. Una serie di link collegati ad “ultime notizie dal Giappone” in realtà guidava attacchi drive-by ai computer degli utenti. Da non considerare attendibili neanche siti web o “spam nigeriano” che richiedevano l’invio di soldi per far fronte alla distruzione del paese nipponico.
Neanche la morte di Liz Taylor è rimasta immune dallo sfruttamento da parte dei creatori di virus che hanno usato la notizia per diffondere malware.
Velocità. I creatori di virus sono tra l’altro sorprendentemente veloci nel reagire agli annunci di vulnerabilità. Adobe ha annunciato una vulnerabilità per Flash Player il 14 marzo e già il giorno successivo Kaspersky Lab ha trovato un exploit che andava a colpire proprio li.
Intrusioni tecniche. Si conferma la predilezione dei cyber criminali per gli exploit di Java. Ben 3 exploit su 5, nella top 20 di marzo, nascono da vulnerabilità Java.
Anche gli hacker si proteggono. Per evitare di essere individuati dai programmi antivirus i cyber criminali proteggono le pagine HTML, attraverso cui diffondono malware. A Febbraio il sistema usato erano le CSS, a marzo abbiamo la tag <textarea>. Questa tag viene usata come contenitore in cui raccogliere dati che serviranno in seguito come script principale. Un esempio può essere il Trojan-Downloader JS Agent che si posiziona nono nella Top 20 di Marzo. Inoltre secondo il Kasperesky Security Network (KSN) i creatori di virus modificano gli exploit usati per gli attacchi drive-by in modo da non essere identificati.
Attenti alle App. All’inizio di Marzo gli esperti di Kaspersky Lab hanno scoperto che alcune applicazioni legittime per il Mercato Android sono state usate per infettare gli smartphone. Queste app contenevano dei root exploit, il cui scopo era quello di aprire l’accesso ai dati sensibili. Oltre questo l’archivio malevolo APK conteneva altre due componenti malevoli, una di queste inviava ad un server gestito da hacker, un file XML con IMEI e IMSI.
I numeri di Marzo.
241 mln di attacchi di rete bloccati;
85,8 mln di attacchi provenienti dal web prevenuti;
219,8 mln di programmi malevoli scoperti e neutralizzati;
96,7 mln di verdetti euristici registrati.
Dati basati su statistiche di studio effettuate su utenti che utilizzano i prodotti Kaspersky Lab.