Analisi campagne malevole in Italia: Luglio 2024

Luglio – 2024 Campagne Pericolose Italia

Cosa è importante sapere:

Le aziende italiane sono costantemente minacciate da campagne malevole sempre più sofisticate. Smishing e phishing rappresentano un pericolo crescente, soprattutto con l'uso di file APK malevoli. Per proteggersi, le aziende devono implementare soluzioni di sicurezza avanzate e formare il personale, riducendo così i rischi legati agli attacchi informatici.

Tempo di lettura: 5 minuti

Luglio 2024: Le Principali Minacce Informatiche per le Aziende

Le aziende italiane sotto costante minaccia

Le campagne malevole continuano a crescere in complessità, e le aziende italiane, specialmente nei settori di produzione, installazione, commercio B2B e servizi, sono bersagli preferiti. La maggior parte degli attacchi sfrutta tecniche di phishing, smishing e PEC, con obiettivi precisi: rubare dati sensibili, compromettere credenziali bancarie e infettare i sistemi con malware.

Crescente sofisticazione degli attacchi informatici

Negli ultimi mesi, si è assistito a una preoccupante evoluzione nella sofisticazione delle minacce. Attacchi come quelli di smishing mirano direttamente ai dispositivi mobili delle aziende, utilizzando file APK per distribuire malware difficili da rilevare. Questo rappresenta una grave minaccia non solo per i dati aziendali, ma anche per la reputazione e la fiducia dei clienti.

Strategie di difesa per le aziende

Per contrastare queste minacce, le aziende devono adottare un approccio proattivo. Implementare soluzioni avanzate di sicurezza come l’autenticazione a due fattori, monitorare costantemente le email sospette e formare i dipendenti sui rischi informatici sono passi fondamentali. Inoltre, l’aggiornamento regolare dei software e la collaborazione con partner specializzati in sicurezza possono ridurre significativamente il rischio di compromissioni.

Argomenti più utilizzati per le campagne malevole – Luglio 2024

Nel mese di Luglio 2024, il CERT-AGID ha analizzato numerose campagne malevole che hanno preso di mira aziende italiane, in particolare nei settori della produzione, installazione, commercio B2B, e servizi. Sono emersi vari argomenti sfruttati dai criminali informatici per attaccare le aziende e sottrarre dati sensibili o installare malware nei loro sistemi. Questi attacchi sono stati spesso veicolati tramite email di phishing e tecniche di smishing, ossia phishing tramite SMS, oltre che con l’uso di PEC (Posta Elettronica Certificata).

Tabella: Argomenti più utilizzati per le campagne malevole

Argomento Descrizione Malware collegati
Banking Smishing e phishing verso clienti di istituti bancari italiani come Intesa Sanpaolo e Unicredit. Irata, AzraelBot, Remcos, SpyNote
Delivery Phishing ai danni di Poste Italiane, FedEx, e altre aziende di logistica. Snake Keylogger, FormBook, Lokibot
Pagamenti Utilizzato per campagne di phishing a tema fatture o truffe su pagamenti e ordini commerciali. AgentTesla, FormBook, Guloader, Lokibot
Ordine Tema ricorrente per veicolare allegati infetti con malware in email simulate di ordini commerciali. PXRECVOWEIWOEI, Snake Keylogger
Documenti Diffuso per rubare credenziali tramite phishing a utenti di servizi email o cloud. FormBook, Ousaban
File Sharing Utilizzato per attacchi di phishing a danno di servizi di condivisione file come WeTransfer. FormBook, Snake Keylogger
INPS Phishing e smishing per raccogliere dati sensibili (anagrafici, bancari) dai cittadini italiani. No malware specifico

Gli attacchi banking continuano a essere una delle principali minacce rivolte alle aziende e agli utenti italiani, poiché gli hacker mirano a rubare credenziali e fondi attraverso canali di smishing e PEC. Delivery, un altro argomento di punta, è sfruttato per ingannare le persone con finti avvisi di spedizione o problemi di consegna, con malware come FormBook e Lokibot nascosti in allegati infetti.

Malware del mese – Luglio 2024

Nel Luglio 2024, diverse famiglie di malware sono state attive sul territorio italiano, prendendo di mira soprattutto le aziende del settore B2B. I malware scoperti sono stati veicolati principalmente tramite allegati dannosi nelle email e link infetti nei messaggi di smishing. Tra i malware più rilevanti, troviamo AgentTesla, Snake Keylogger, Remcos e FormBook, con una crescita significativa delle campagne legate a SpyNote e Irata, veicolati tramite APK dannosi inviati tramite SMS.

Malware Descrizione Veicolato tramite
AgentTesla Malware che ruba dati sensibili, come password, diffuso tramite email di phishing con allegati DOCM. Email con allegati DOCM, ISO
Snake Keylogger Keylogger che registra le attività utente e invia dati ai criminali. Email con allegati ZIP, TAR, ARJ
FormBook Infostealer che sottrae dati sensibili tramite allegati infetti in email di phishing. Email con allegati RAR, DOC, ZIP
Remcos Remote Access Trojan (RAT) usato per prendere il controllo da remoto di sistemi infetti. Email con allegati BAT
SpyNote Trojan veicolato tramite APK malevoli, utilizzato per ottenere il controllo completo degli smartphone. SMS con link a file APK
Irata Malware banking diffuso tramite file APK tramite campagne di smishing rivolte a clienti bancari. SMS con link a file APK
AsyncRAT Malware che consente il controllo remoto dei dispositivi infetti. Email con allegati IMG, ISO
PureLogs Infostealer che raccoglie informazioni di log e credenziali. Email con allegati IMG

 

malware aziende luglio 2024a

Le campagne malevole di Luglio 2024 si sono concentrate particolarmente su malware remoti e infostealer. I più rilevanti malware, come AgentTesla e FormBook, hanno avuto un impatto notevole sulle aziende, mentre la diffusione tramite SMS ha reso Irata e SpyNote particolarmente insidiosi.

Phishing del mese – Luglio 2024

Il phishing è rimasto una delle principali minacce per le aziende italiane nel mese di Luglio 2024. Le campagne di phishing sono state indirizzate principalmente verso i settori finanziari e governativi, con un focus su INPS, Poste Italiane e altre istituzioni di fiducia, sfruttando la loro autorevolezza per ingannare gli utenti. Sono state inoltre segnalate campagne di phishing non brandizzate mirate a rubare credenziali di accesso a servizi Webmail e cloud.

Brand colpiti Descrizione Canale principale utilizzato
INPS Phishing e smishing per rubare dati personali e bancari dei cittadini italiani. SMS, PEC
Poste Italiane Phishing per rubare credenziali dei clienti e diffondere malware tramite allegati infetti. Email, SMS
Intesa Sanpaolo Smishing ai danni di clienti bancari per ottenere credenziali bancarie. SMS
Unicredit Phishing bancario per sottrarre credenziali e fondi dai conti degli utenti. PEC, email
Aruba Campagne di phishing per rubare credenziali e diffondere malware tramite email. Email
WeTransfer Attacchi di phishing generici per rubare credenziali a utenti di servizi di condivisione file. Email

phishing aziende luglio 2024

Le campagne di phishing si sono evolute, includendo attacchi sempre più sofisticati. INPS è stata uno dei bersagli principali, utilizzando tecniche di smishing per ottenere informazioni personali come codice fiscale, documenti d’identità, e IBAN. Allo stesso modo, Poste Italiane e Unicredit sono state colpite da attacchi volti a sottrarre credenziali bancarie.

Formati di file – Luglio 2024

I formati di file utilizzati per veicolare malware nel mese di Luglio 2024 sono stati particolarmente vari, con una predominanza di file compressi e script dannosi inviati come allegati via email. Questi file possono essere eseguiti all’insaputa degli utenti, consentendo l’installazione di malware nei loro sistemi. La maggior parte dei formati utilizzati è finalizzata a evitare i controlli di sicurezza e ottenere l’esecuzione dei file da parte delle vittime.

Tabella: Formati di file Luglio – 2024

Formato Descrizione
ZIP Formato di compressione comunemente utilizzato per veicolare malware come AgentTesla e FormBook
RAR File compressi usati per nascondere malware e bypassare controlli di sicurezza.
ISO Immagini disco usate per veicolare malware di tipo RAT come AsyncRAT.
APK File di installazione per Android utilizzati nelle campagne di smishing e banking.
PDF Documenti utilizzati per nascondere link a malware o script dannosi.
DOCM Documenti Word contenenti macro malevole, usati per veicolare trojan come AgentTesla.

I file compressi come ZIP e RAR restano uno dei metodi principali per veicolare malware, poiché possono facilmente passare inosservati dai sistemi di sicurezza. Altri formati

, come ISO e DOCM, consentono l’esecuzione di macro o l’installazione di RAT, rendendo gli attacchi particolarmente pericolosi per le aziende.

Canali di diffusione – Luglio 2024

Nel mese di Luglio 2024, i principali canali di diffusione delle campagne malevole in Italia sono stati email, PEC, e SMS, con una crescita preoccupante nell’uso di campagne di smishing. Le campagne di phishing sfruttano spesso canali fidati come PEC per ingannare le vittime, inducendole a cliccare su link infetti o scaricare allegati dannosi.

Tabella: Canali di diffusione Luglio – 2024

Canale Descrizione
Email Il canale principale per diffondere malware tramite allegati infetti.
PEC Usata per inviare phishing e smishing, spesso con l’obiettivo di colpire aziende e clienti bancari.
SMS Strumento di smishing per diffondere file APK dannosi nei dispositivi Android.
Webmail Servizi di posta non brandizzati usati per inviare phishing generico e rubare credenziali.
Telegram Usato come piattaforma per diffondere combolist e malware tramite link diretti.

Le email e la PEC restano i vettori di attacco più utilizzati, ma la crescente presenza di smishing tramite SMS rappresenta una minaccia crescente per le aziende, in particolare nel settore bancario e dei servizi.

Link e approfondimenti: 1