Malware in evoluzione: più duraturi, mobili e social
Pubblicato il 27 aprile 2012 Pagine: 1, 2

I loro autori, infatti, spesso tengono traccia dei diversi attacchi che compongono una campagna, con l'obiettivo di identificare quale azione in particolare sia effettivamente riuscita a violare la rete dell'utente. Esempio specifico di questi mesi è stata la campagna Luckycat: già scagliatasi contro i computer Windows nel 2011, ad aprile di quest’anno è tornata a infestare il Web, bersagliando un gruppo diversificato di obiettivi (Mac inclusi) con malware differenti, alcuni dei quali collegati ad altre campagne di cyber-spionaggio.
Sulla scia degli “hot topic” settimanali, i criminali informatici hanno poi sfruttato i temi sociopolitici del momento, la morte della cantante Whitney Houston e il fenomeno Linsanity (termine coniato dopo il record di punti in una partita della star dell’Nba Jeremy Lin) per nuove campagne di social engineering, mirate a sottrarre i dati degli utenti-target.
Si allarga, inoltre, la rete dei malware progettati per Android, con 5.000 nuove app pericolose rilevate da Trend Micro tra l’inizio di gennaio e la fine di marzo. Coerentemente con le dichiarazioni di Kaspersky rimbalzate sui media in questi giorni, Apple ha superato i competitor in termini di vulnerabilità segnalate: complessivamente 91, mentre seguono Oracle, con 78 vulnerabilità, Google con 73 e Microsoft con 43. Oltre a registrare il maggior numero di debolezze attaccate, a marzo Apple ha anche emesso una quantità record di patch.
Oltre a concordare circa l’aumento delle minacce Android, Websense aggiunge altri tasselli al mosaico del cybercrimine di questi mesi, a partire dalle sempre più numerose tecniche di social engineering che sfruttano l’ingenuità o buona fede degli internauti per raggiungere obiettivi di truffa.
“Le difese tradizionali sono ormai inutili – ha dichiarato Charles Renert, vice president of Research and Development di Websense –. Le aziende hanno bisogno di una protezione in tempo reale con diversi punti di rilevazione, che analizzano in profondità sia i contenuti in entrata di ogni sito Internet ed email, sia la trasmissione in uscita di dati sensibili”.
“Quasi tutti gli attacchi di data stealing – prosegue l’esperto – oggi coinvolgono il Web e/o le email. Sempre più spesso vengono utilizzate tecniche di social engineering per sfruttare l’elemento umano, l’anello più debole. Dal momento che l’attuale generazione di hacker utilizza diversi data point e vettori di minaccia per colpire le proprie vittime, solo una soluzione in grado di comprendere l’intero ciclo di vita della minaccia e di combinare i dati di ogni fase può garantire la massima protezione”.

Continua nella lettura:
- Pagina 1. Cybercrimine: è la fine dell’era mordi e fuggi?
- Pagina 2. Malware in evoluzione: più duraturi, mobili e social
SICUREZZA
- La sicurezza gestita made in Italy di Sababa si estende all’OT
- Sicurezza in cloud: come alzare l’asticella della protezione
- Obiettivi di espansione tecnologica e geografica per SgBox
- Dai ransomware alla supply chain, le minacce restano preoccupanti
- La sicurezza chiamata al salto di qualità della prevenzione