Ondata di attacchi informatici nei prossimi mesi

La situazione italiana, in particolare, è preoccupante. Negli ultimi anni, il nostro Paese è sempre stato consistentemente coinvolto da attacchi da exploit kit (8° posto al mondo, 3° posto in Europa), malware rilevati in home banking (4° posto in Europa), compromissione di account email aziendali, infezioni da malware (2° posto in Europa), infezioni specifiche da macro malware, download di app malevole su mobile (4° posto in Europa, ma solo 18° posto a livello mondiale), attacchi via email (7° posto in Europa e 20° posto worldwide) e via discorrendo.

In particolare, i problemi relativi alle email si stanno aggravando sempre di più. Infatti, l’ampliamento del numero di piattaforme informatiche di riferimento (oggi nessun singolo sistema operativo possiede oltre il 50% del mercato, come accadeva solo pochi anni fa con Windows) ha fatto sì che gli hacker abbiano spostato la loro attenzione dagli attacchi via exploit, che sono necessariamente dedicati a specifiche versioni di singole piattaforme, a quelli condotti con una metodologia ben collaudata, che torna ora in nuove vesti: il social engineering.

Il social engineering viene declinato in varie forme, dalle email di phishing (in cui gli hacker assumono false identità, anche di organizzazioni o aziende, per convincere il destinatario a compiere azioni che apriranno la strada a malware, furti di dati eccetera) ai chatbot malevoli, dotati di sistemi di intelligenza artificiale che permettono loro di convincere l’utente a comunicare loro le sue credenziali.

E naturalmente il sempreverde sistema estorsivo basato su ricatti sessuali (sextorsion, le classiche mail che affermano di avere filmati dell’utente intento in pratiche poco edificanti davanti al PC). Per arrivare infine alle umanissime telefonate in cui l’hacker si spaccia per utente di un servizio per riuscire a ottenere vantaggi indebiti.

La versione più recente è quella del SIM-jacking, in cui l’hacker chiama l’assistenza di un operatore telefonico e, spacciandosi per la vittima, lo convince a trasferire una scheda SIM “perduta” in un’altra già in possesso del cybercriminale, ottenendo quindi il controllo sulla presenza online della vittima stessa, la cui identità è spesso associata al numero di cellulare.

È anche prevista un’intensificazione degli attacchi a siti e pagine social di personaggi famosi ed eventi di richiamo, sportivi o di spettacolo. La ratio dietro operazioni di questo tipo è creare un “watering hole” – in pratica, prendere il controllo di un sito dove arrivano milioni di utenti è come possedere una pozza d’acqua dove gli animali vanno ad abbeverarsi, ignari del pericolo rappresentato dai predatori che si nascondono nei paraggi. In genere, lo scopo finale è sempre quello di ottenere credenziali, da spendere in qualche modo nel mondo reale: accessi a conti bancari, carte di credito, e così via. Ma anche aggiogare il dispositivo di un utente a una bot dedita al mining di criptovalute, o all’effettuazione di attacchi DDOS sono obiettivi molto perseguiti.

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.