Ottobre – 2024 Campagne Pericolose Italia

Cosa è importante sapere:

Punti principali: Argomenti più utilizzati per le campagne malevole Ottobre 2024 Malware del mese Ottobre 2024 Phishing del mese Ottobre 2024 Formati di file Ottobre 2024 Canali di diffusione Ottobre 2024 Ottobre 2024 – La crescente minaccia delle campagne malevole in Italia Argomenti più utilizzati per le campagne malevole Ottobre 2024 Durante il mese di…

Tempo di lettura: 5 minuti

Argomenti più utilizzati per le campagne malevole Ottobre 2024

Durante il mese di Ottobre 2024, il panorama delle campagne malevole in Italia ha visto l’utilizzo di diversi argomenti per attirare l’attenzione delle vittime e veicolare malware e phishing. I temi più rilevanti identificati nelle campagne includono:

  • Banking: spesso usato per smishing e phishing rivolto ai clienti di istituti bancari come Intesa Sanpaolo, Crédit Agricole, American Express e Zenith Bank. Questo tema ha anche veicolato malware specifici come SpyNote, che veniva distribuito come file APK via SMS.
  • Pagamenti: usato per campagne di phishing mirate e per diffondere malware come FormBook e SnakeKeylogger. Le campagne sfruttano la familiarità con richieste di pagamento o con piattaforme di pagamento conosciute come Hostinger e Adobe.
  • Documenti e Ordini: frequentemente sfruttati per campagne mirate e generiche, queste tematiche erano mirate ai servizi di Webmail, DocuSign, Adobe e WeTransfer, spesso diffondendo malware tra cui AgentTesla, Remcos e Guloader.
  • Avvisi di Sicurezza: questo tema era mirato a piattaforme come Microsoft e Zimbra, e ha visto il coinvolgimento di malware come LummaC e Vidar.
Tema Descrizione Malware associati Brand/Target
Banking Smishing e phishing mirato a clienti bancari per rubare credenziali SpyNote, SpyNote Intesa Sanpaolo, Crédit Agricole, American Express
Pagamenti Temi di pagamento utilizzati per phishing e malware FormBook, SnakeKeylogger, XWorm Hostinger, Adobe
Documenti Temi di documento utilizzati per phishing e malware AgentTesla, Remcos, Guloader Webmail, DocuSign, WeTransfer
Avvisi Sicurezza Campagne con tema di sicurezza per indurre a cliccare su link o scaricare allegati malevoli LummaC, Vidar Microsoft, Zimbra
argomenti utilizzati campagne malevole 01

Argomenti più utilizzati per le campagne malevole

Malware del mese Ottobre 2024

Nel mese di Ottobre 2024, l’Italia è stata bersagliata da diverse famiglie di malware, spesso mirate ad aziende di produzione, installazione, commercio B2B, e servizi. Le famiglie malware osservate includevano:

  • SnakeKeylogger: uno spyware utilizzato in diverse campagne che ha puntato a rubare informazioni sensibili e credenziali. Il tema “Fattura” e “Ordine” sono stati spesso utilizzati come esca per diffondere questo malware, inviato tramite allegati compressi come ZIP e LHZ.
  • XWorm: RAT distribuito attraverso email fraudolente che imitavano comunicazioni ufficiali. Diffuso tramite allegati ZIP, XWorm ha mirato a utenti tramite temi come “Pagamenti” e “Fattura”.
  • AgentTesla: questo malware infostealer è stato osservato in campagne di phishing a tema “Documenti” e “Ordine”, veicolato con allegati ZIP. Spesso mascherato in documenti apparentemente rilevanti, AgentTesla è mirato a raccogliere dati aziendali.
  • SpyNote: utilizzato in campagne SMS a tema bancario, diffonde il malware in formato APK per Android, inducendo gli utenti a scaricare app malevole.
Malware Descrizione Temi Usati Tipi di File
SnakeKeylogger Ruba credenziali e altre informazioni sensibili Fattura, Ordine ZIP, LHZ
XWorm RAT per controllare dispositivi da remoto Pagamenti, Fattura ZIP
AgentTesla Infostealer che raccoglie dati riservati Documenti, Ordine ZIP
SpyNote Malware bancario Android distribuito tramite SMS Banking APK
malware aziende Ottobre 2024

Malware del mese Ottobre 2024

Phishing del mese Ottobre 2024

Il phishing ha continuato a rappresentare una minaccia significativa per le aziende. Durante il mese di Ottobre 2024, le campagne di phishing si sono focalizzate principalmente su:

  • Webmail generiche: gli attacchi di phishing a tema webmail hanno mirato principalmente a raccogliere dati sensibili senza specificare un brand.
  • Intesa Sanpaolo e Poste Italiane: le campagne mirate contro i clienti di questi istituti finanziari hanno utilizzato email fraudolente, spesso inviate da caselle PEC compromesse.
  • Microsoft e Zimbra: le piattaforme di posta elettronica di Microsoft e Zimbra sono state usate come esca per campagne di phishing a tema “Avvisi sicurezza”, con l’obiettivo di sottrarre credenziali.
  • Adobe e OneDrive: phishing su “Pagamenti” ha mirato a utenti di Adobe Cloud e OneDrive.
Tema Phishing Target principali Obiettivo principale Canale di distribuzione
Webmail Senza brand specifico Raccolta dati Email
Intesa Sanpaolo Clienti bancari Raccolta credenziali PEC, Email
Microsoft Utenti aziendali Credenziali e accessi Email
Adobe Utenti di piattaforme di cloud Accesso a servizi Email

 

phishing aziende Ottobre 2024 01

Formati di file Ottobre 2024

Durante l’ Ottobre 2024, i formati di file più comunemente usati per distribuire malware e phishing sono stati:

  • ZIP e RAR: spesso usati per nascondere malware come XWorm e SnakeKeylogger.
  • ISO e JAR: usati in campagne specifiche come quelle che veicolavano AgentTesla e Adwind.
  • APK: formato mobile, usato per diffondere SpyNote e BingoMod tramite SMS.
Formato File Descrizione Malware associati
ZIP Usato per nascondere malware come RAT e infostealer XWorm, SnakeKeylogger, AgentTesla
RAR File compressi per veicolare allegati malevoli FormBook, SnakeKeylogger
ISO File immagine usato per eseguibili malevoli Remcos, AgentTesla
APK File mobile, usato per diffondere malware bancario SpyNote, BingoMod

Canali di diffusione Ottobre 2024

I principali canali di diffusione per campagne malevole in Ottobre 2024 sono stati:

  • Email: rimane il canale primario per veicolare phishing e malware.
  • SMS: diffonde malware bancario su dispositivi mobili tramite link che invitano a scaricare file APK.
  • PEC compromesse: usate per inviare phishing camuffato da comunicazioni aziendali ufficiali.
Canale Descrizione Obiettivo
Email Principalmente phishing e malware con allegati come ZIP e RAR Raccolta credenziali, infostealer
SMS Smishing con link per download di malware mobile Malware mobile (APK)
PEC Compromessa per phishing a tema bancario e di fattura Credenziali finanziarie

Ottobre 2024 – La crescente minaccia delle campagne malevole in Italia

La vulnerabilità delle aziende italiane agli attacchi malevoli

Nel mese di Ottobre 2024, le aziende italiane, specialmente quelle del settore produttivo e dei servizi B2B, sono state il principale bersaglio di numerose campagne malevole. Nonostante le crescenti misure di sicurezza adottate, molte aziende sono ancora vulnerabili a malware sofisticati come SnakeKeylogger e XWorm, che sfruttano argomenti familiari come “Fattura” e “Ordine” per ingannare i dipendenti. Questi attacchi sfruttano spesso la fiducia che le aziende ripongono nei loro canali di comunicazione come email e PEC, rendendo difficili da individuare i tentativi di phishing camuffati da comunicazioni legittime.

L’impatto devastante di malware e phishing sulla continuità aziendale

Questi attacchi non solo rubano dati sensibili e credenziali finanziarie, ma compromettono anche la continuità operativa delle aziende. Un’infezione da malware come SpyNote, diffuso tramite SMS, o FormBook, veicolato tramite email, può portare alla perdita di informazioni critiche, blocco delle attività quotidiane e gravi danni reputazionali. Le aziende rischiano di incorrere in costi elevati per il recupero dei dati, oltre a un impatto negativo sulla fiducia dei clienti e dei partner commerciali.

Misure di protezione essenziali per le aziende italiane

Per contrastare efficacemente queste minacce, è fondamentale adottare misure di sicurezza avanzate, come il monitoraggio continuo del traffico e l’implementazione di filtri anti-phishing. Sensibilizzare i dipendenti sui rischi delle email sospette e investire in soluzioni di backup dei dati può aiutare le aziende a difendersi da attacchi futuri. Le aziende possono inoltre trarre beneficio dall’adozione di protocolli di autenticazione a due fattori per rafforzare la sicurezza delle credenziali e limitare i danni in caso di violazioni.

 

Link e approfondimenti: 1