Share via email

Logo McAfee

McAfee Labs ha recentemente rilasciato il Report McAfee sulle minacce: secondo trimestre 2013, che ha evidenziato un tasso di crescita del 35% del malware basato su Android, che non si rilevava dai primi mesi del 2012. Questo rialzo è stato caratterizzato dalla continua proliferazione di malware bancario SMS-stealing, applicazioni di intrattenimento e di incontri pericolose, applicazioni legittime modificate e applicazioni malevole che si nascondo in strumenti utili. Nel secondo semestre McAfee Labs ha registrato inoltre il doppio di nuovi campioni di ransomware rispetto al trimestre precedente, facendo salire il totale di campioni di ransomware del 2013 di una cifra più elevata del totale di tutti i periodi precedenti messi insieme. Il secondo trimestre ha visto, inoltre, un aumento del 16% degli URL sospetti, una crescita del 50% dei campioni di malware con “firma digitale”, oltre a casi notevoli di attacchi e di spionaggio informatico, tra cui attacchi multipli all’infrastruttura globale di Bitcoin e rivelazioni riguardo agli attacchi di Operazione Troy mirati alle proprietà militari di Stati Uniti e Corea del Sud.

I ricercatori di McAfee Labs hanno individuato una serie di strategie comuni adottate dai criminali informatici negli attacchi mobile per estorcere alle vittime denaro e informazioni riservate:

 

  • Malware bancario. Molte banche che hanno attivato dei sistemi di autenticazione a due fattori richiedono ai clienti di accedere ai propri account online utilizzando un nome utente, una password e un token inviato al dispositivo mobile tramite un messaggio di testo. I ricercatori di McAfee Labs hanno individuato quattro importanti elementi di malware mobile che catturano i nomi utente e le password tradizionali, e che sono in grado di intercettare gli SMS contenenti i token necessari per l’accesso ai propri account bancari. I malintenzionati accedono quindi direttamente ai conti correnti e trasferiscono il denaro.
  • Applicazioni di appuntamenti pericolose. McAfee Labs ha scoperto un aumento applicazioni di appuntamenti e intrattenimento per adulti che inducono gli utenti a effettuare la registrazione a servizi di appuntamento a pagamento ma che di fatto non forniscono alcun servizio. I single che tentano di accedere a profili di potenziali partner e ad altri contenuti si accorgono di essere stati truffati. E oltre al denaro sottratto nell’acquisto fasullo, i criminali rubano e rivendono le informazioni personali dell’utente ei dati personali memorizzati sui dispositivi.
  • Applicazioni legittime modificate. Il report ha rilevato un aumento nell’uso di versioni di applicazioni legittime modificate allo scopo di sottrarre i dati degli utenti. Queste minacce raccolgono una grande quantità di informazioni sensibili degli utenti (contatti, registri delle chiamate, messaggi SMS, applicazioni installate e posizione) e caricano i dati sul server dell’autore dell’attacco.
  • Strumenti fasulli. I criminali informatici utilizzano anche le applicazioni che si propongono come strumenti utili, come ad esempio i programmi di installazione delle applicazioni che in realtà installano spyware raccolgono e trasmettono i dati più preziosi degli utenti.

“Il panorama del cybercrime mobile sta diventando sempre più definito man mano che le gang di criminali informatici determinano quali sono le tattiche più efficaci e redditizie”, ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. “Come in altri settori maturi della criminalità informatica, il profitto derivato dagli attacchi ai conti bancari ha eclissato le sfide tecniche sfruttando la fiducia delle persone negli strumenti digitali. Tattiche come le truffe delle app di appuntamento e intrattenimento beneficiano della mancanza di attenzione verso tali sistemi, mentre altre semplicemente si dirigono verso la valuta più popolare del mondo mobile: le informazioni personali degli utenti”.

Oltre alle minacce mobili, il secondo trimestre ha rilevato la continua adattabilità degli aggressori nell’adattare le tattiche in base alle opportunità, sfide per le infrastrutture su cui si basa il commercio, e una combinazione creativa di tecniche di interruzione, distrazione e distruzione che nascondono attacchi mirati avanzati:

  • Ransomware. Nel corso degli ultimi due trimestri McAfee Labs ha catalogato molti più esemplari di ransomware di quanto non abbia fatto nel corso di tutti i periodi precedenti messi insieme. il numero di nuovi campioni unici ha superato la soglia delle 320.000 unità, oltre il doppio rispetto al primo trimestre del 2013, a riprova della redditività di tale tattica.
  • Malware con “firma digitale”. Il malware firmato con certificati legittimi è aumentato del 50%, raggiungendo 1,2 milioni di nuovi esemplari, capovolgendo la tendenza al calo registrata nel primo trimestre. Inevitabilmente, questa tendenza può compromettere la fiducia nell’infrastruttura di convalida dei certificati.
  • Siti web sospetti. L’incremento di URL sospetti registrato nel secondo trimestre dimostra quanto i siti “infetti” rimangano un importante veicolo di distribuzione del malware. Alla fine di giugno, il numero totale di URL sospette osservato da McAfee Labs ha raggiunto i 74,7 milioni, pari a un aumento del 16% rispetto al primo trimestre.
  • Volume dello spam. Il volume dello spam globale ha continuato ad aumentare durante il secondo trimestre con più di 5.500 miliardi di messaggi spam, raggiungendo circa il 70% del volume mondiale di email.
  • Attacchi contro l’infrastruttura di Bitcoin. L’attività improvvisa nel mercato di Bitcoin nel corso dello scorso trimestre ha attirato l’attenzione dei criminali informatici. Oltre ai dirompenti attacchi distributed denial of service (DDoS), il gruppo ha infettato vittime con malware che utilizza le risorse del computer per estrarre e rubare valuta elettronica.
  • Operazione Troy. McAfee Labs ha scoperto una serie di prove che suggeriscono che gli attacchi contro le banche e le società di media sudcoreane in marzo e giugno di quest’anno sono di fatto connessi a una campagna di spionaggio informatico che risale al 2009. Uno studio realizzato con metodo forense ha suggerito che la campagna sia stata progettata per andare a colpire i sistemi militari degli Stati Uniti e della Corea del Sud, identificare e rimuovere i file riservati, e, se necessario, distruggere i sistemi compromessi attraverso un attacco master boot record (MBR). McAfee Labs ha reso disponibile lo studio intitolato Analisi di Operazione Troy: spionaggio informatico nella Corea del Sud.

Ogni trimestre, il team dei McAfee Labs composto da 500 ricercatori multidisciplinari dislocati in 30 Paesi segue in tempo reale l’evoluzione dell’intera gamma delle minacce, identificando le vulnerabilità delle applicazioni, analizzando e correlando i rischi e consentendo il ripristino immediato per proteggere le imprese e i singoli utenti. Per consultare la copia completa del Report McAfee sulle minacce: secondo trimestre 2013, visitare il sito:http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2013.pdf