I cybercriminali continuano a inondare le loro vittime di spam, fingendo di essere aziende conosciute

GFI Software esorta gli utenti di Internet a porre attenzione alle “bandierine rosse” che contrassegnano e-mail indesiderate e ad esercitare la massima cautela in caso di link sconosciuti
del 11/07/12 -

Milano, 10 Luglio 2012 – Nell’edizione di giugno del VIPRE® Report, la classifica mensile delle prime 10 minacce informatiche, i ricercatori di GFI Software hanno riscontrato, il mese scorso, due nuove campagne spam con link a exploit Blackhole, che sembravano email di conferma provenienti da Twitter® e Amazon.com®. Con modalità simili, il marchio Delta Airlines® è stato protagonista di una campagna spam che aveva un unico obiettivo: infettare gli utenti con virus Sirefef e antivirus fasulli. A tal proposito, GFI ha reso disponibile un webinar gratuito, durante il quale ha illustrato in dettaglio le modalità di attacco del virus Flame, utilizzando il proprio prodotto GFI Sandbox™.

“I criminali informatici sono sempre più determinati ad infettare il maggior numero di computer e a rubare informazioni personali, con il minimo sforzo. Fingendo di essere aziende molto conosciute, possono incrementare il numero di vittime potenziali per le loro truffe” ha affermato Chris Boyd, analista senior per i rischi informatici GFI Software “Qualsiasi avviso o ‘email di conferma’ che arrivi inaspettatamente, anche se sembra autentico, dovrebbe essere attentamente vagliato dall’utente prima di intraprendere qualsiasi passo. Se qualcosa sembra anomalo, gli utenti devono fidarsi del loro istinto e utilizzare il comune buon senso prima di cliccare su qualcosa che potrebbe peggiorare la situazione”.

Durante tutto il mese di giugno, sono state inviate email fasulle, che avevano l’aspetto di conferme d’ordine provenienti da Amazon.com e che avevano invece il preciso intento di infettare le vittime con malware. Gli utenti che cliccavano su uno qualsiasi dei link contenuti nella mail venivano indirizzati ad una pagina web con un codice exploit Blackhole; questo exploit scansionava i programmi Adobe® Reader® e Adobe Flash® dell’utente, dopodiché caricava una applet Java che reindirizzava la vittima verso alcune pagine web contenti file exploit PDF appositamente creati, in base alla versione di Adobe Reader presente nel sistema.

Un’altra email fasulla, che appariva come una conferma dell’account di Twitter, indirizzava le vittime verso un sito russo, sul quale risiedeva un kit di exploit Blackhole: questo sito lanciava exploit in grado di colpire vulnerabilità di Adobe Reader e Adobe Flash vecchie di sei anni. E’ importante sottolineare come gli utenti avrebbero potuto evitare di diventare vittime di questi attacchi, se solo avessero provveduto a mantenere il loro software antivirus aggiornato.

E’ stata riscontrata inoltre una finta email spam che si proponeva come e-ticket di Delta Airlines; aprendo l’allegato, gli utenti scaricavano anche un file eseguibile che infettava il loro sistema con Sirefef e Live Security Platinum, un programma antivirus fasullo .
Questo finto programma AV bloccava l’esecuzione di tutte le altre applicazioni e distribuiva pop-up continui e reindirizzamenti del browser a messaggi che informavano l’utente di un’infezione in corso, richiedendo un pagamento per procedere alla bonifica del sistema.

L’analisi di Flame
Nel mese di giugno, la task force di GFI Software che analizza il malware Flame ha riscontrato alcuni comportamenti malware, non identificati in precedenza da altri vendor o ricercatori. Grazie all’utilizzo di GFI SandBox sono stati identificati 100MB di dati comportamentali dettagliati su Flame, in meno di 5 minuti. Per saperne di più visita il link http://vimeo.com/44382073.

Le 10 principali minacce rilevate nel mese di Giugno
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti dell’antivirus GFI VIPRE, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i Trojan rimangono il metodo principale di attacco anche in giugno, posizionati saldamente nelle prime sei posizioni.

Rilevamento/Tipologia/Percentuale
Trojan.Win32.Generic/Trojan/31.51
GamePlayLabs/Browser Plug-in/5.79
Trojan.Win32.Small/Trojan/2.97
Trojan.Win32.Sirefef.pq (v)/Trojan/2.48
Yontoo (v)/Adware/2.45
Trojan.Win32.Fakealert.cn (v)/Trojan/1.24
INF.Autorun (v)/Trojan/1.06
GameVance/Adware (General)/ 0.96
Trojan.Win32.Ramnit.c (v)/Trojan/0.84
iBryte/Adware (General)/0.83

Ufficio Stampa:

GFI
David Kelleher: [email protected]
GFI - Malta: Tel: +356 2205 2000
www.gfi.com

Prima Pagina Comunicazione
Stefania Scroglieri
Tel: 02/76.11.83.01
email: [email protected]

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Prima Pagina Comunicazione
Responsabile account:
Stefania Scroglieri (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 174268