Il Malware Ursnif e i falsi aiuti economici alle imprese
A causa della pandemia, dal 2020 a oggi si è assistito a una forte accelerazione nella digitalizzazione di qualsiasi processo, non solo in ambito aziendale, ma anche nelle procedure burocratiche amministrative, statali e soprattutto in quelle di autenticazione per l’accesso alle aree personali dei portali online.
Purtroppo, insieme a questo straordinario progresso tecnologico, sono emerse nuove tipologie di truffa che, sfruttando i bassi livelli di protezione dei sistemi e delle reti e le nuove modalità di autenticazione da remoto, hanno causato il furto di dati sensibili e credenziali di accesso ai portali, causando danni economici anche molto importanti. Ma qual è la causa principale di questi cyber crimini?
La causa principale di questi cyber crimini sono in primis gli utenti stessi poiché, non essendo consapevoli di questi nuovi pericoli e utilizzando sistemi informatici vulnerabili, spesso sono vittime di phishing o installano involontariamente programmi malevoli (noti come malware) senza neanche rendersene conto. Tra questi, ultimamente sta tornando a far parlare di sé il malware Ursnif che, mediante un file di Word contenuto in una mail, in cui si trova falso comunicato del Ministero dello Sviluppo Economico (MISE) in cui si parla di sostegni economici per gas ed elettricità alle piccole e medie imprese, ruba le credenziali per accedere ai conti correnti online. Il malware si installa sulla macchina quando l’utente scarica il file Word contenuto nella mail e autorizza una serie di abilitazioni nel tentativo di aprirlo. Ma come riconoscerlo?
- La prima caratteristica riguarda il testo della mail, che è formulato in un italiano scorretto (tratto ricorrente nel Phishing);
- La seconda caratteristica è relativa all’allegato, che finge di essere stato creato con una versione precedente di Microsoft Office e perciò invita l’ignaro utente ad abilitare le macro per essere letto;
- Infine, il nome di questo file allegato, che è personalizzato, contiene un riferimento dell’utente in aggiunta alla parola “richiesta”, qualcosa come: “[NOME-AZIENDA-VITTIMA]_Richiesta.doc”
Una volta che l’utente scarica l’allegato e abilita le funzioni che sembra richiedere Word, uno script malevolo si attiva, si collega alla rete e scarica il malware Ursnif sul proprio computer: un codice complesso che, secondo i ricercatori, riuscirebbe a rimanere attivo anche dopo il riavvio di un Pc.
Come Ursnif, sono ancora moltissimi i Malware non ancora patchati che continuano a truffare utenti in tutto il mondo e rendono sempre più insidioso il settore dell’home banking.
Fortunatamente oggi i sistemi bancari utilizzano sistemi di double check, come l’Autenticazione a 2 fattori con codici token generati direttamente da smartphone, che garantiscono un livello di sicurezza piuttosto alto. In ogni caso, prestare sempre molta attenzione è il modo migliore per evitare di rimanere vittima di queste imprevedibili cyber-minacce.
#EpromSolutions #News #CyberSecurity #Ursnif #MalwareBancario