Gli hacker utilizzano strumenti di computer vision per potenziare le capabilities

L’area EMEA è la più colpita a livello globale dagli attacchi alle API che prendono di mira il settore del commercio

HP presenta il suo nuovo HP Wolf Security Threat Insights Report, che evidenzia le ultime tecniche utilizzate dai criminali informatici per violare gli endpoint

Il report mostra un incremento – da H2 2020 a H1 2021- del 65% nell’uso di strumenti di hacking scaricati da forum underground e siti web di filesharing. Molti strumenti in circolazione risultano sorprendentemente efficaci, come ad esempio un sistema che utilizza tecniche di computer vision in grado di aggirare le prove CAPTCHA ed esegue attacchi di credential stuffing ai danni di siti web.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il rapporto rileva che il crimine informatico è più organizzato che mai, poiché gli hacker hanno intensificato la collaborazione e adattato i propri metodi per ottenere un maggiore guadagno, vendendo l’accesso ai sistemi violati a gruppi criminali organizzati.

Altri dati chiave includono:

  • Un aumento del 24% delle minacce scaricate utilizzando i browser web, parzialmente determinato dagli utenti che hanno scaricato strumenti di hacking e software di mining di criptovaluta
  • Le minacce di phishing che menzionano il COVID-19 sono state meno dell’1%, con un calo del 77% da H2 2020 a H1 2021
  • Le principali minacce individuate includevano
    • Operatori botnet come Dridex vendono l’accesso alle aziende violate ad altri gruppi di criminali informatici, in modo da poter distribuire ransomware
    • Il malware CryptBot – storicamente utilizzato per rubare dati dai portafogli di criptovalute e dai browser web – viene anche utilizzato per fornire DanaBot – un trojan bancario gestito da gruppi del crimine organizzato
    • Allegati ZIP dannosi con il nome dell’executive preso di mira. Implementa un downloader VBS nascosto prima di utilizzare strumenti di SysAdmin restando sui dispositivi e rilasciando malware
Leggi anche:  La preparazione è tutto: come garantirsi una rapida ripresa da un attacco cyber inevitabile