Il CERT-AGID ha riscontrato e analizzato 23 campagne malevole nella settimana del 2 al 9 dicembre 2023, tutte con obiettivi specifici in territorio italiano. In particolare, i principali temi rilevati sono stati:
- Banking: questo tema è stato principalmente sfruttato per campagne di phishing e smishing rivolte ai clienti di istituti bancari italiani. Inoltre, è stata individuata una campagna malware volta a distribuire SpyNote.
- Pagamenti: utilizzato come argomento per diffondere i malware Formbook e Smokeloader attraverso diverse campagne.
- Prestazioni: questo argomento è stato sfruttato per campagne di smishing mirate ai clienti dell’INPS (Istituto Nazionale della Previdenza Sociale).
Gli altri temi sono stati impiegati per veicolare campagne di malware e phishing di vario tipo.
Malware della settimana:
Sono state osservate 4 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, le seguenti campagne:
- SpyNote: contrastata una campagna di smishing a tema “Banking”, volta a installare il malware SpyNote sui dispositivi android delle vittime italiane.
- Formbook: individuata una campagna italiana a tema “Pagamenti”, veicolata tramite email con allegati XZ.
- Pikabot: osservata una campagna italiana a tema “Resend” diffusa tramite email con allegati ZIP contenenti MSI.
- SmokeLoader: rilevata una campagna italiana a tema “Pagamenti” veicolata tramite email con allegati XLS.
I brand della settimana coinvolti nelle campagne di phishing e smishing sono stati 7, coinvolgendo principalmente il settore bancario italiano. Grazie alla collaborazione con l’INPS, sono state contrastate due campagne di smishing rivolte ai clienti dell’INPS.
Il CERT-AGID ha fornito ai suoi enti accreditati 182 indicatori di compromissione (IOC) identificati durante queste campagne.