«Gli esperti del CERT-AgID hanno rilevato 32 campagne di cybercrime attive in Italia la scorsa settimana. Di queste, due erano generiche e 30 rivolte proprio contro il nostro Paese.
In tutto sono stati sfruttati sette temi, tra cui quello “Banking” utilizzato esclusivamente attacchi di tipo phishing/smishing, veicolati via SMS e tramite messaggi diretti sui client di messaggistica come Signal e WhatsApp.
I malware usati, invece, sono stati sei:
- IceId – con sette campagne veicolate tramite allegati ZIP contenenti DOC malevoli adibiti a scaricare l’eseguibile da un repository remoto;
- LockTheSystem – veicolato il 22 e 23 marzo tramite allegati ZIP con JS oppure con attachments DOC malevoli. Il ransomware, peraltro, è una variante di PROM (alias Thanos);
- JobCrypter – diffuso in Italia il 24 marzo con una campagna a tema “Pagamenti” e allegati ZIP contenenti un JS come downloader;
- Formbook, Guloader e Dridex – completano il panorama delle campagne malware, tutte a tema “Pagamenti”.
Gli esperti di cybersecurity: “Continuano anche gli attacchi phishing/smishing. L’esca preferita è sempre Intesa Sanpaolo”
In ambito phishing, gli esperti di cybersecurity ricordano che la scorsa settimana sono stati coinvolti 10 brand. Quelli più sfruttati dal cybercrime sono stati Intesa Sanpaolo e Unicredit. Il primo, peraltro, si conferma l’esca preferita per le campagne tese a rubare credenziali e dati sensibili in Italia. Le altre, invece, hanno usato BRT e Spedire per il tema “Delivery” e Lidl, Coop, Esselunga per quello “Premi”. Infine, c’è stata la campagna “Account sospeso”, in cui le potenziali vittime erano invitate a versare un importo in Bitcoin per sbloccare l’accesso al loro account, teoricamente sospeso.»