ONDATE CONTINUE DEL MALWARE URSNIF
POSTA ELETTRONICA AZIENDALE SOTTO ASSEDIO,
GIA’ MIGLIAIA DI VITTIME IN TUTTA ITALIA
Attraverso campagne periodiche di Spam si stanno diffondendo varianti di malware molto pericolosi della famiglia degli Ursnif, codici malevoli che mirano a “rubare” password di accesso e credenziali di autenticazione dei servizi di Home Banking, Posta Elettronica, Server Web, Terminal Server, etc. … delle vittime.
Questo tipo di malware è stato il più attivo nel settore finanziario già nel 2016, scoperto in origine in Giappone, si è poi spostato in America, Europa e Australia. Nel tempo è stato migliorato introducendo nuove varianti e dal settore bancario i criminali hanno iniziato a sfruttarlo per colpire anche le aziende e i privati. Ci sono state campagne email in tutto il 2017, e poi anche nei primi mesi del 2018 (due campagne sono partite una il 09 Marzo 2018 e una il 20 marzo 2018).
Ursnif si propaga attraverso i messaggi di posta elettronica. Ma la sua caratteristica è che sfruttando tecniche di “Ingegneria Sociale (cioè si basano sull’ingenuità degli esseri umani)” induce l’utente a cliccare sull’allegato malevolo o aprire il link inserito nel corpo della mail. I messaggi di spam che contengono il virus arrivano infatti come finte repliche/risposte a messaggi precedenti a cui magari l’utente ha già risposto. Pertanto questo, in barba agli avvisi dell’antivirus (se si attiva), credendo di trovarsi di fronte ad una comunicazione legittima, si sente autorizzato ad aprire l’allegato o cliccare sul link malevolo. Inoltre con la stessa tecnica, attraverso messaggi email analoghi, il malware si auto-invia ai contatti email contenuti nella rubrica della vittima. Il Malware utilizza inoltre sofisticate tecniche di evasione dei sistemi antivirus quindi non è facile rilevarlo.
È possibile riconoscere una email con il malware Ursnif, a parte per il comportamento sopra esposto, anche perché riportano, nel corpo, tutte lo stesso testo:
Buongiorno,
Vedi allegato e di confermare.
Per quanto riguarda l’oggetto delle email, essendo risposte/repliche a messaggi precedenti dell’utente, sarà ogni volta diverso.
È chiaro che di fronte a minacce moderne come quella appena descritta, è solo l’utente che può evitare il peggio, non aprendo l’allegato o i link contenuti nella email. È necessario investire pertanto oltre che sulle tecnologie a difesa delle informazioni, anche e soprattutto sul “fattore umano” con un piano di formazione e sensibilizzazione continua del personale sulla Sicurezza Informatica.
Consigliamo inoltre, qualora si volesse inviare un messaggio email sospetto al personale tecnico, di non farlo facendo “inoltra” ma è necessario inviare la mail come allegato.