Mail truffa del falso "contatto con positivo Omicron". Attenti a conti e carte di credito

Si allargano gli attacchi del "cybervirus Omicron" anche ai danni di aziende e siti istituzionali

Cybersecurity

Cybersecurity

Milano, 15 febbraio 2022 - Vi arriva una e-mail, magari da un indirizzo simil Ats o Asl. Il messaggio di posta vi avvisa che siete stati contatto con un collega positivo alla variante Omicron. Vi invita a cliccare su un allegato nel quale sarebbero contenute le informazioni necessarie a conoscere le circostanze del contatto e come comportarsi. Ma non è così. Aprendo l'allegato viene scaricato un virus (che in questo caso potrebbe essere ribattezzato cybervirus Omicron) che inizia a cercare le credenziali bancarie oppure ottenere l'accesso al disposiztivo (computer, talbet o cellulare) per sottrarre dati e informazioni. E' questa l'ultima frontiera delle cybertruffe. Cyberattacchi che ruguardano però soprattutto aziende, attività politiche, governative, sanitarie e del campo delle telecomunicazioni.

Come funziona la truffa

Nell'ultimo trimestre 2021 è ancora il tema del Covid ad essere usato, facendo leva sulle preoccupazioni legate alla pandemia, per "una nuova campagna di mailspam, ovvero la ricezione di mail o messaggi contenenti link o allegati malevoli"; "Nelle e-mail truffa (phishing) inviate alle vittime sono contenute informazioni relative a un presunto contatto del destinatario con un collega positivo alla variante Omicron. La vittima è invitata a prendere visione di un allegato. Aprendolo e abilitandone il contenuto, il malware viene scaricato automaticamente e inizia a ricercare credenziali bancarie e/o a ottenere l'accesso remoto sul dispositivo infetto".

Ecco come difendersi dalle truffe online

Il report

È una delle circostanze evidenziate dal nuovo report trimestrale 'Cyber Threats Snapshot' di Leonardo che evidenzia i principali attori malevoli (threat actor), attività di cybercrime e vulnerabilità riscontrati tra ottobre e dicembre 2021: una analisi condotta dagli esperti di Cyber Threat Intelligence a supporto del Global Security Operation Centre (SOC) di Leonardo, a Chieti.

Spionaggio

Tra le tendenze più significative registrate negli ultimi tre mesi del 2021, il report mette in evidenza che "anche le telecomunicazioni" sono state "nel mirino degli attori malevoli", ed anche per uno "spionaggio contro target specifici come: aziende, personaggi politici, funzionari governativi, forze dell'ordine e attivisti politici". Il report segnala poi che è stata "individuata una delle vulnerabilità più gravi del decennio", per un software "presente su circa 3 miliardi di dispositivi a livello globale".

Home banking: gli errori da non fare quando si acquista online

I settori più colpiti

Il report di Leonardo segnala che "se i settori più colpiti dagli attori malevoli (i threat actors), sono stati quelli governativi e della difesa, aerospazio e sanità, si evidenzia anche un'attenzione crescente verso le aziende di telecomunicazioni. E non solo per quel che riguarda i loro sistemi informatici quali software o reti, ma sono state prese di mira anche le stesse infrastrutture. La finalità degli attacchi è l'intercettazione di comunicazioni sensibili degli utenti e lo spionaggio contro target specifici come: aziende, personaggi politici, funzionari governativi, forze dell'ordine e attivisti politici".

Tre miliardi di software super vulnerabili

Evidenzia poi che "a dicembre è stata rilevata una grave vulnerabilità che ha causato molta preoccupazione tra gli esperti. Il software che presenta questa vulnerabilità è infatti uno degli strumenti più importanti per la gestione delle librerie di logging di applicazioni utilizzate dalle aziende, anche nell'ambito di siti web e servizi online, e si stima che potrebbe essere presente su circa 3 miliardi di dispositivi a livello globale. In sintesi, tale vulnerabilità ha permesso a utenti esterni di penetrare nei sistemi, eseguendo codice malevolo da remoto. Per la diffusione di tale software su scala globale e per la facilità di esecuzione degli attacchi, la vulnerabilità ha ricevuto un grado di criticità di 10 su 10". Sono oltre 5.000 le reti e 70.000 gli utenti cyber-protetti da Leonardo in 130 Paesi. Solo in Italia, dal suo Global Security Operation Center (SOC) di Chieti, Leonardo monitora circa 90.000 eventi di sicurezza al secondo e gestisce 1500 allarmi al giorno.