APC
La top5 dei malware del 2015: le minacce rilevate da ESET a livello globale

La top5 dei malware del 2015: le minacce rilevate da ESET a livello globale

Tra i malware più pericolosi i trojan bancari, in previsione di aumento per il 2016, e i ransomware, software usati per codificare i dati delle vittime per poi ricattarle.

Pubblicato: 04/01/2016 11:25

di: Redazione BitCity

   

Il 2015 ha registrato un inevitabile aumento del cyber crimine a livello globale, sia in termini numerici che di gravità degli attacchi; tra questi emergono i trojan bancari, costantemente rilevati dalla telemetria di ESET per tutto il 2015 ed in previsione di aumento per il 2016, insieme ai temibili ransomware, pericolosi software usati per codificare i dati delle vittime per poi ricattarle.
Insieme a queste, ESET ha stilato una classifica delle principali minacce rilevate nel 2015 a livello globale grazie a Live Grid, l'esclusiva tecnologia Cloud di ESET che identifica le minacce informatiche globali per numero di rilevazioni:

1.       PUA (applicazioni potenzialmente non desiderate)
Per PUA (o grayware) si intende una vasta categoria di software di per se legittima il cui intento non è esattamente o inequivocabilmente pericoloso - come succede per altri tipi di malware come virus o cavalli di troia – ma che potrebbe installare ulteriori software non desiderati, cambiare il comportamento del dispositivo o effettuare delle attività non approvate o non richieste dall'utente.Tra le categorie che possiamo includere nei grayware troviamo i software per mostrare pubblicità, i wrapper per i download, varie toolbar per i browser, i software dal comportamento ingannevole, i trackware o i software che usano pratiche commerciali illecite o eticamente discutibili (pur mostrandosi come legittimi) e che potrebbero essere ritenute indesiderabili da un utente, nel caso in cui fosse informato su ciò che ne comporta l'installazione.
2.       VBA/TrojanDownloader
*
VBA/TrojanDownloader* è il nome della rilevazione dei malware che di solito infettano i file di Microsoft Office usando del codice dannoso scritto in "Visual Basic for Applications" (VBA). Per aprire il documento e vederne il contenuto, la vittima deve abilitare l'esecuzione dei contenuti VBA, che permette al codice dannoso di eseguire e scaricare altri processi pericolosi. Questo tipo di malware si diffonde prevalentemente attraverso email con allegati infetti.
3.       HTML/ScrInject e HTML/Iframe
Vengono rilevati quando un sito web (pericoloso o legittimo, ma compromesso) contiene una parte – tipicamente un iframe o uno script – che tenta di scaricare dei contenuti da un server presente nelle blacklist di ESET.
4.       LNK/Agent*
Nelle segnalazioni che iniziano con il prefisso "LNK/", ESET rileva i file collegamento pericolosi (*.lnk) che i cyber criminali creano come esca e che puntano a un – solitamente nascosto – eseguibile dannoso.
5.       Estensioni pericolose dei browser
Si tratta di un trojan che si diffonde come estensione per un browser e consente, per esempio, attacchi di tipo "man-in-the-browser" che permettono a un cyber criminale di modificare le pagine web o i contenuti delle transazioni o di inserire transazioni aggiuntive invisibili alle vittime.

Ultime News
3 presenta le nuove offerte natalizie con Netflix incluso

3 presenta le nuove offerte natalizie con Netflix incluso

3 arricchisce così le proprie offerte il proprio portafoglio di prodotti con l’intrattenimento on...

Zaveapp, il salvadanaio digitale per gli amanti del viaggio

Zaveapp, il salvadanaio digitale per gli amanti del viaggio

Zaveapp è un'applicazione che aiuta a risparmiare denaro per le proprie vacanze in modo facile e...

Dati malware Check Point di novembre: Italia peggiora e ritorna la botnet Necurs

Dati malware Check Point di novembre: Italia peggiora e ritorna la botnet Necurs

A novembre l’Italia peggiora e scala dieci posizioni nella classifica mondiale dei paesi più...

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon

I cybercriminali hanno creato nuovi modelli di business illegale particolarmente lucrativi e...

Amazon Prime Video disponibile su Apple TV in più di 100 Paesi

Amazon Prime Video disponibile su Apple TV in più di 100 Paesi

Negli Stati Uniti, l’app Apple TV offre ora eventi sportivi in diretta.

Apple mette le mani su Shazam sborsando

Apple mette le mani su Shazam sborsando "appena" 400 milioni di dollari

Shazam è un'applicazione in grado di identificare canzoni, programmi TV e film in pochi secondi.

Per Voi


Uspi BitCity e' una testata giornalistica registrata presso il tribunale di Como , n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L. - Sede Legale Via NUOVA VALASSINA, 4 22046 MERONE (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 CAPITALE SOCIALE Euro 30.000 i.v.

G11Media