Covid-19, quali sono i principali vettori di attacco Cyber?

Non è una novità purtroppo, potreste aver già letto di come i Criminal Hacker stiano capitalizzando la pandemia di coronavirus in corso nel tentativo di infettare i computer e dispositivi mobile con malware o anche solo di portare a termine vari tipi di truffe.

Sfortunatamente, in una certa misura, sta funzionando. Questo perché la superficie di attacco sta cambiando e si sta espandendo rapidamente, dato che molte organizzazioni e aziende si stanno digitalizzando senza molta preparazione, esponendosi a più minacce potenziali.

La maggior parte dei recenti Cyber attacchi sfruttano principalmente i timori legati all’epidemia di COVID-19, alimentati dalla disinformazione e dalle false notizie, per distribuire malware tramite le applicazioni Google Play, link e allegati dannosi ed eseguire attacchi ransomware.

Nuovo tema, vecchi pericoli

Ogni paese del mondo ha visto almeno un attacco a tema COVID-19 realizzato ex novo. Questi attacchi rappresentano tuttavia meno del 2% di tutti i Cyber incident solitamente tracciati, secondo un recente studio di Microsoft.

I dati raccolti, infatti, mostrano che queste minacce a tema COVID-19 sono una ricostruzione di attacchi esistenti che sono stati leggermente modificati per legarsi a questa pandemia. Ciò significa che stiamo assistendo a un cambiamento delle esche, non ad un’impennata di nuovi strumenti del Cyber Crime.

Ma quali sono i metodi più in voga al momento?

  • Mobile Malware

I Criminal Hacker stanno sfruttando le paure e i timori delle persone riguardo ai coronavirus per diffondere malware mobile, compresi i Mobile Remote Access Trojans (MRAT), i banker trojans e i dialer premium, tramite app che affermano di offrire informazioni relative al Coronavirus e aiuto per gli utenti.

Solo per citare un esempio, un team di ricerca statunitense, ha recentemente scoperto almeno 16 diverse applicazioni mobili, che sostenevano di offrire informazioni relative all’epidemia ma che invece contenevano malware, tra cui adware (Hiddad) e banker Trojans (Cerberus), che rubavano i dati personali degli utenti o generavano entrate fraudolente da servizi a tariffa premium.

Tutte le 16 app in questione sono state scoperte su domini correlati al coronavirus di nuova creazione, che hanno visto un enorme aumento nelle ultime settimane.

  • Phishing

Sempre in voga, adesso più che mai, questo metodo ha trovato un forte alleato nella propagazione delle botnet. La maggior parte delle e-mail di phishing relative a COVOD-19 sono, tra l’altro, unite a malware come AgentTesla (45%), NetWire (30%) e LokiBot (8%) incorporati come allegati, permettendo così all’aggressore di rubare dati personali e finanziari delle vittime.

Le e-mail, molto spesso, sono state mascherate da avvisi dell’Organizzazione Mondiale della Sanità, dell’UNICEF e di altre agenzie e società internazionali come Maersk e CISCO.

  • Malware as a Service con scontistica dedicata

Contestualmente all’aumento dell’infezione c’è stata anche un’impennata di post su forum underground dove gli utenti offrivano sconti sui malware e codici promozionali su DDoS, spamming e altri servizi malware. Una sorta di solidarietà perversa tra Criminal Hacker

  • Smishing

È stata anche rilevata un’impennata di falsi messaggi SMS di mittenti come “COVID” e “UKGOV” che contengono un link a siti di phishing. Oltre agli SMS, i canali possibili includono WhatsApp e altri servizi di messaggistica.

  • Software dannoso

Mentre le persone lavorano sempre più spesso da casa e le piattaforme di comunicazione online come Zoom e Microsoft Teams diventano cruciali, i Criminal Hacker inviano e-mail di phishing che includono file dannosi con nomi come “zoom-us-us-zoom_##############.exe” e “microsoft-teams_V#mu#mu#D_##############.exe” nel tentativo di ingannare le persone a scaricare malware sui loro dispositivi.

  • Ransomware

I criminali informatici stanno cercando di colpire i principali ospedali e altre istituzioni in prima linea nella lotta contro COVID-19 con attacchi Ransomware.

I criminali informatici stanno usando il ransomware per tenere in ostaggio gli ospedali e i servizi medici in modo digitale, impedendo loro di accedere a file e sistemi vitali fino a quando il riscatto non sarà pagato. Alcuni casi hanno compreso Paesi come Regno Unito e Repubblica Ceca.

Come difendersi


I Criminal Hacker adattano continuamente le loro tattiche per trarre vantaggio da nuove situazioni, e la pandemia COVID-19 non fa eccezione. Stanno usando l’elevato appetito per le informazioni relative a COVID-19 come un’opportunità per fornire malware e ransomware e per rubare le credenziali degli utenti.

Il consiglio è sempre lo stesso, non abbassare mai la guardia di fronte a tutto ciò che riceviamo via mail o che decidiamo di scaricare.

In generale, evitare di cliccare sui link nelle e-mail non richieste e diffidare degli allegati di posta elettronica, non rendere pubbliche le riunioni e assicurarsi che siano protette da password per evitare il dirottamento delle videoconferenze.

Non dobbiamo mai e poi mai dimenticare: la cura per il COVID-19 non la troveremo mai online!

Fonte: key4biz.it