▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

ESET NOD32: Postepay di nuovo nel mirino del cybercrime

Un pericoloso sistema di phishing si sta diffondendo attraverso l’invio di mail fraudolente e mira ad impossessarsi dei dati personali degli utenti Postepay.

Autore: Redazione BitCity

Pubblicato il: 08/04/2014

Torna la classifica mensile delle minacce informatiche più diffuse in Italia a cura di ESET NOD32, che a marzo vede al primo posto HTML/Phishing.Agent.B (5,15% delle infezioni) e al secondo posto HTML/Phishing.Posteitaliane (4,91% delle infezioni).
Questi due malware – diversamente dagli altri in classifica – hanno registrato nell’ultimo mese una prevalenza esclusiva in Italia, colpendo i proprietari di Postepay attraverso un sistema di phishing, ovvero l’invio di mail fraudolente con lo scopo di carpire dati di accesso personali del conto online della vittima.
La Top 5 dei malware in Italia si basa su Live Grid, la tecnologia Cloud di ESET, uno dei grandi produttori mondiali di software antivirus, che identifica mensilmente le minacce informatiche globali per numero di rilevazioni.

Ecco laclassifica completa: 

HTML/Phishing.Agent.B – rilevato nel 5,15% delle infezioni.
Phishing.Agent.B è un Trojan che sottrae informazioni riservate aprendo una backdoor sul computer infettato ed inviando i dati raccolti a un server remoto. Questo malware si diffonde sotto false spoglie, celandosi dietro una mail di Postepay, attraverso la quale si raccomanda all'utente di attivare un nuovo sistema di sicurezza per utilizzare la carta. L’utente è così spinto a consultare la documentazione necessaria per attivare la protezione, cliccando sull'allegato alla mail.

HTML/Phishing.PosteItaliane – rilevato nel 4,91% delle infezioni.
HTML/Phishing.PosteItaliane è un sistema di phishing che si diffonde attraverso l’invio di mail fraudolente. Il contenuto di queste mail è assai allarmistico e cerca di destare la massima preoccupazione nell'utente, avvisandolo che il suo ‘Conto BancoPosta’ è stato o verrà bloccato nel caso in cui non si clicchi sul link presente nella mail. Dopo aver cliccato sul link, apparirà una pagina estremamente simile a quella originale del sito di Poste Italiane, dove immettere sia i dati del conto che quelli personali; in questo modo i dati inseriti saranno facile preda per i cybercriminali che potranno disporne a proprio piacimento.

Win32/Spy.Zbot – rilevato nel 2,58% delle infezioni.
Win32/Spy.Zbot è un Trojan che ruba password e altre informazioni sensibili come certificati digitali, cookies, password di archivi protetti Windows e credenziali, quando l’utente accede a determinati siti. Riceve dati e istruzioni per ulteriori azioni da internet o da computer remoto all’interno della sua stessa rete (botnet), fungendo da backdoor. Contiene un indirizzo URL e usa il protocollo HTTP. La prevalenza più alta a marzo si è registrata nel Regno Unito (8,54%), Giappone (3,5%) e Nuova Zelanda (3,01%).

Win32/Trojandownloader.Wauchos – rilevato nell’1,96% delle infezioni.
Al quarto posto nella classifica Win32/Trojandownloader.Wauchos, il Trojan che tenta di scaricare altri malware da Internet, diventando eseguibile a ogni avvio del sistema. Questo malware può creare ed eseguire un nuovo thread con il suo codice e, subito dopo l’istallazione, è in grado di cancellare il file eseguibile originale. Acquisisce informazioni e comandi sul sistema operativo, sulle impostazioni di sistema e sull’indirizzo IP del computer da remoto o da Internet. Riesce inoltre ad eseguire programmi e ad aggiungere e cancellare voci dal registro. A marzo l’Italia è il quarto Paese più colpito, dopo Regno Unito (12,81%), Giappone (5,99%) e Sud Africa (4,52%).

Win32/Adware.AddLyrics – rilevato nell’1,61% delle infezioni.
Il quinto posto della classifica di marzo è occupato da Win32/Adware.AddLyrics, un programma che obbliga alla visualizzazione di banner pubblicitari nascondendo file, processi e chiavi di registro all’utente attraverso tecniche di rootkit. Per raggiungere il suo obiettivo, il software invia gli URL visitati al server dell'hacker e riceve i link ai siti con le relative pubblicità, che appaiono all’utente come finestre pop-up e pop-under. L’Argentina mantiene il primato della prevalenza con una percentuale del 4,48%.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: