Covid-19: l’emergenza virus colpisce anche il mondo informatico, ecco come proteggersi

In Internet una regola è sempre vera e va ricordata. Quando ci sono argomenti di grossa attualità ed importanza per il pubblico, più che mai i cyber criminali se ne approfitteranno per truffare gli ignari utenti della rete.

0
1383

Da quando è iniziata questa drammatica emergenza, noi del Network Security Operation Center del Gruppo 3C abbiano iniziato a seguire l’evolversi delle minacce informatiche ad essa collegate. E abbiamo visto, come temevamo, che all’aumentare delle infezioni, sono aumentate, e continueranno ad aumentare, le campagne di spam, phishing e vari attacchi che fanno leva sull’ansia e sulle paure delle persone, per truffarle, infettando i loro computer con malware che carpisce dati e informazioni sensibili (come password e dati dell’home banking) o che cifra il contenuto dei loro computer chiedendo poi un riscatto.

L’ultima minaccia, pubblicata da Reason Cybersecurity qualche giorno fa e progettata dai criminali per rubare informazioni a vittime inconsapevoli, è ”Corona-virus-Map.com.exe” una piccola applicazione dannosa che i criminali riescono a far scaricare a chi cerca presentazioni cartografiche e mappe della diffusione di COVID-19 in internet. Avviata l’applicazione, sul front-end compare realmente una mappa presa da una fonte legittima online (Johns Hopkins University Map, che non è infetta ed è sicura da visitare) ma in background, il programma malevolo compromette il computer rubando le password e i dati che trova memorizzati nel browser e i dati sensibili che vengono digitati tramite questo e in particolare ruba cookie, cronologie di navigazione, ID utente, password, numeri di carte di credito e persino chiavi di cripto valuta. Inoltre crea nel computer infetto un utente amministratore per abilitare la connessione RDP e dare così al criminale un accesso diretto alla macchina infettata.

Come segno di infezione si possono trovare nei processi in esecuzione sul sistema duplicati del programma e dei file Corona-virus-Map.com.exe e di più Corona.exe, Bin.exe, Build.exe e Windows.Globalization.Fontgroups.exe

Una minaccia recente rivolta specificamente a utenti italiani, scoperta dai ricercatori di Sophos e segnalata anche dalla Polizia di Stato sul suo profilo twitter, riguarda una finta e-mail che proverrebbe direttamente dall’Organizzazione Mondiale della Sanità e invita a leggere un documento allegato contenente le precauzioni contro il contagio. In realtà nasconde il malware “Trickbot” che ruba i dati e i documenti sensibili dell’utente e che spesso è accompagnato dal ransomware “Ryuk” che cifra il contenuto di tutti i computer presenti in rete chiedendo poi un riscatto per la loro decifratura.

Il testo della finta e-mail dell’OMS
  • Cercate notizie del Coronavirus / Covid-19 solo su fonti attendibili del Governo, degli enti sanitari e della protezione civile;
  • Non cliccate su link contenuti nelle email e non aprite documenti allegati senza prima aver verificato il mittente reale (e poi perché l’OMS scriverebbe direttamente a voi?). Nel dubbio cestinate l’e-mail;
  • Disabilitate le macro dai documenti Office, molti malware oggi sfruttano nuovamente le macro per insediarsi nel sistema;
  • Sensibilizzate e formate i dipendenti all’igiene cibernetica e alla cultura delle Sicurezza, ad un uso sicuro di internet e della posta elettronica.
  • Dotatevi di una potente soluzione anti-malware che faccia il controllo della posta elettronica e che, preferibilmente, si accompagni ad una tecnologia sandbox.

I tweet della Polizia di Stato sulle minacce Phishing legate al Coronavirus.

 

In precedenza, sempre al fine di sfruttare l’emergenza Covid-19, erano state individuate in rete campagne e-mail malevole ai danni degli utenti di Intesa San Paolo e Gruppo Montepaschi ed altre che veicolano due documenti fasulli: “Coronavirus Countermeasures.pdf” e “CoronaVirusSafetyMeasures_pdf.exe”. In particolare questi ultimi prometterebbero istruzioni per contrastare il virus ma in realtà entrambi nascondono la minaccia malware “Emotet” in grado, qualora si aprisse l’allegato, di carpire le credenziali dell’home banking e le password conservate nel computer, replicarsi su altre macchine della rete ed auto-inviarsi attraverso altri messaggi e-mail in modo autonomo.

A questo punto è evidente che i criminali informatici inventeranno sempre qualcosa di nuovo per poterci truffare approfittando delle emergenze, della nostra buona fede ma anche della nostra inconsapevolezza dei rischi informatici. Ed è per questo che sta a noi non farci trovare impreparati.

Facendo attenzione al Coronavirus così come nella realtà, anche Online! Documentandoci e affidandoci, per consulenza, formazione e soluzioni di sicurezza ad aziende serie e che abbiano personale preparato ed esperto.

 

Per maggiori informazioni, contattare:
3C Informatica Srl – Corso Isoardi, 60 – 12038 Savigliano (CN)
Telefono +39 0172-22306
www.gruppo3c.com [email protected]