Cosa è importante sapere:Le aziende affrontano continui attacchi tramite phishing e malware, con campagne sempre più sofisticate. Questi attacchi mettono a rischio dati sensibili e danneggiano la reputazione aziendale. Investire in soluzioni di sicurezza avanzate, come l’autenticazione multi-fattore, è fondamentale per proteggere le informazioni vitali e prevenire danni irreparabili.
Argomenti più utilizzati per le campagne malevole – Gennaio 2025
Nel mese di Gennaio 2025, i temi più sfruttati dalle campagne malevoli in Italia hanno visto un ampio utilizzo di argomenti legati al mondo bancario, alle comunicazioni legali, ai pagamenti, e alle vincite. Questi temi sono stati scelti con l’obiettivo di sfruttare la fiducia degli utenti nelle comunicazioni ufficiali e nelle attività quotidiane.
I temi principali riscontrati nelle campagne di Gennaio 2025 includono:
- Pagamenti: Le campagne di phishing e le distribuzioni di malware come Rhadamantys e Vidar sono state veicolate principalmente tramite il tema dei pagamenti. Le vittime venivano ingannate con comunicazioni che sembravano provenire da enti ufficiali, invitandole a cliccare su link malevoli che avrebbero rubato le credenziali bancarie o installato malware sui loro dispositivi.
- Banking: Il tema bancario è stato utilizzato in modo ricorrente in vari tipi di attacchi, con particolare attenzione ai clienti di Intesa Sanpaolo e Poste Italiane. Gli attacchi includevano smishing, phishing via email e distribuzione di malware come SpyNote, spesso veicolati tramite SMS o email fraudolente che imitarono le comunicazioni ufficiali delle banche.
- Documenti: Le campagne di phishing a tema Documenti erano particolarmente diffuse nel mese di Novembre, con il malware Rhadamantys utilizzato per veicolare allegati malevoli in formato PDF e file ZIP. Le vittime venivano ingannate con richieste di documenti ufficiali, che portavano a siti phishing per rubare dati sensibili.
- Vincita: Questo tema ha visto un notevole aumento, con campagne di phishing che imitavano notifiche su premi vinti. Le vittime venivano indotte a fornire dati personali e bancari per “richiedere” il premio.
Malware del mese – Gennaio 2025
Nel mese di Gennaio 2025, sono emerse numerose campagne di distribuzione di malware in Italia, con un forte focus su malware bancari e spyware. I malware più significativi identificati in questo periodo sono stati AgentTesla, FormBook, AsyncRAT e Rhadamantys. Ogni malware aveva un obiettivo specifico, sfruttando diversi canali di comunicazione per infettare le vittime e rubare dati sensibili.
- AgentTesla: Un malware utilizzato principalmente per raccogliere credenziali e informazioni personali. È stato individuato in campagne di phishing a tema Ordine, Pagamenti e Booking, con allegati ZIP e RAR. Questo malware è stato ampiamente diffuso sia in Italia che all’estero.
- FormBook: Utilizzato principalmente per il furto di credenziali di accesso e altre informazioni sensibili, è stato rilevato in diverse campagne di phishing a tema Ordine e Contratti, veicolato tramite allegati ZIP e RAR.
- Rhadamantys: Questo malware è stato frequentemente utilizzato in attacchi a tema Documenti e Banking. Le vittime venivano invitate ad aprire file ZIP contenenti il malware, che una volta eseguito, rubava informazioni riservate.
- AsyncRAT: Impiegato in vari attacchi mirati, principalmente a tema Legale, veniva utilizzato per monitorare e controllare i sistemi delle vittime.
Altri malware come Vidar, LummaStealer, e SpyNote sono stati identificati come parte delle campagne, con un impatto maggiore sulle comunicazioni bancarie e sulle informazioni legali.
Tabella: Malware del mese Gennaio 2025
Malware | Numero di Campagne | Tema Utilizzato |
---|---|---|
AgentTesla | 6 | Ordine, Pagamenti, Booking |
FormBook | 5 | Ordine, Contratti |
Rhadamantys | 7 | Documenti, Banking |
AsyncRAT | 4 | Legale |
Vidar | 3 | Pagamenti |
LummaStealer | 2 | Documenti, Banking |
SpyNote | 3 | Banking |
Phishing del mese – Gennaio 2025
Il phishing ha rappresentato una delle minacce più diffuse per le aziende di produzione, installazione, commercio B2B e servizi nel mese di gennaio 2025. Durante questo periodo, le campagne di phishing si sono concentrate principalmente su settori bancari e documentali, con un forte utilizzo di tecniche di ingegneria sociale per convincere le vittime a rivelare informazioni sensibili.
- Intesa Sanpaolo e Poste Italiane sono stati i principali bersagli nelle campagne di phishing bancario, mentre i phishing a tema Documenti sono stati veicolati tramite allegati PDF, ZIP e link dannosi.
- Le campagne di smishing sono state utilizzate con successo per rubare informazioni bancarie tramite SMS fraudolenti, con particolare attenzione agli utenti dei servizi INPS. Le vittime venivano indirizzate su pagine phishing che sembravano ufficiali.
Il phishing a tema vincite ha avuto un picco in novembre, sfruttando la tipica attesa delle persone per le promozioni di fine anno. Molte delle campagne si sono concentrati su promesse di premi in denaro, chiedendo agli utenti di fornire dettagli bancari e altre informazioni sensibili.
Tabella: Phishing del mese Gennaio 2025
Brand/Settore | Numero di Campagne | Malware Associati |
---|---|---|
Intesa Sanpaolo | 5 | Rhadamantys, Vidar |
Poste Italiane | 4 | AgentTesla, AsyncRAT |
Webmail Generica | 8 | Vidar, SnakeKeylogger |
Aci | 3 | SnakeKeylogger |
Leroy Merlin | 2 | AsyncRAT, AgentTesla |
Decathlon | 2 | FormBook, Rhadamantys |
Vodafone | 1 | AsyncRAT |
Formati di file – Gennaio 2025
Nel mese di gennaio 2025, i formati di file utilizzati nelle campagne di malware e phishing sono stati vari, ma hanno mostrato una netta preferenza per file compressi e documenti PDF. Questi formati sono stati scelti in quanto possono facilmente nascondere codice dannoso e, allo stesso tempo, sembrare innocui agli utenti meno esperti.
- ZIP e RAR: I formati di file compressi sono stati frequentemente utilizzati per allegare malware come AgentTesla, FormBook, e Rhadamantys. Questi file venivano inviati via email o attraverso link di phishing, contenendo al loro interno file eseguibili o script dannosi.
- PDF: I file PDF sono stati usati per contenere link dannosi che, una volta cliccati, reindirizzavano le vittime verso siti phishing o scaricavano malware sul dispositivo
- APK: I file APK sono stati impiegati nelle campagne di smishing, principalmente per distribuire SpyNote e CopyBara.
Tabella: Formati di file Gennaio 2025
Formato di File | Numero di Utilizzi | Malware Associati |
---|---|---|
ZIP | 15 | AgentTesla, FormBook |
RAR | 10 | Rhadamantys, AsyncRAT |
8 | Vidar, LummaStealer | |
APK | 6 | SpyNote, CopyBara |
Canali di diffusione – Gennaio 2025
I canali di diffusione utilizzati nelle campagne malevoli di Gennaio 2025 sono stati principalmente l’email e il SMS, ma si è anche visto un crescente utilizzo di canali più difficili da monitorare, come le PEC (Posta Elettronica Certificata).
- Email: Le email rimangono il canale più utilizzato per le campagne di phishing e la diffusione di malware. Le vittime venivano indotte a cliccare su link dannosi o a scaricare allegati pericolosi. La posta elettronica è stata anche sfruttata per inviare documenti ZIP contenenti malware come Rhadamantys e Vidar.
- SMS: Il smishing è aumentato, con l’invio di SMS fraudolenti che imitavano comunicazioni ufficiali, come quelle provenienti da INPS. Gli SMS contenevano link verso siti phishing o allegati APK dannosi.
- PEC: Le caselle PEC compromesse sono state utilizzate per veicolare il malware Vidar, sfruttando la fiducia degli utenti nelle comunicazioni ufficiali.
Tabella: Canali di diffusione Gennaio 2025
Canale di Diffusione | Numero di Campagne | Malware Associati |
---|---|---|
25 | Vidar, AgentTesla | |
SMS | 10 | SpyNote, AsyncRAT |
PEC | 7 | Vidar |
Con questa analisi, abbiamo trattato i temi principali, il malware e il phishing delle campagne malevole riscontrate nel mese di Gennaio 2025, fornendo un quadro utile per la protezione delle aziende.