Q3 2010: i Trojan sono ancora la minaccia più attiva

Utilizzate tecniche di clickjacking, BlackHat SEO e attacchi 0-day. Il 95% delle email in circolazione è composto da messaggi spam, il cui 55% è diffuso da sole 10 nazioni

I laboratori di Panda Security, The Cloud Security Company, hanno pubblicato il nuovo report delle minacce apparse e rilevate nel terzo trimestre 2010, nel quale sono ancora i Trojan ad avere la meglio, con il 55% di presenza.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Gli attacchi via email, tradizionalmente i più popolari per la diffusione di malware, hanno subito un calo, in favore di metodi più moderni, quali i social media attraverso azioni di clickjacking sfruttando l’opzione “Mi piace” di Facebook, false pagine Web posizionate sui motori di ricerca (BlackHat SEO) e vulnerabilità sfruttate per attacchi 0-day.

Inoltre, il sistema operativo per smartphone Google Android è entrato ufficialmente nel bersaglio dei cyber criminali. Sono numerose le minacce comparse di recente, focalizzate a aumentare in modo elevato la fatturazione di servizi o colpire la funzionalità di geolocalizzazione.

Informazioni sul malware

Ci sono state poche sorprese legate alla quantità di malware: il 55% di nuovi codici creati è rappresentato da Trojan, dei quali la maggior parte bancari, in linea con il generale aumento di questa minaccia degli ultimi due anni.

Taiwan è al primo posto tra i paesi più colpiti, seguito da Russia, Brasile, Argentina, Polonia e Spagna.

Per quanto riguarda lo spam, ha raggiunto una percentuale del 95% e il 50% di tutti i messaggi è stato inviato da sole dieci nazioni, con India, Brasile e Russia ai primi tre posti. Per la prima volta, il Regno Unito non rientra nella Top 10 degli spammer.

Leggi anche:  Cybersecurity: il 2024 sarà l’anno degli attacchi GenAI

Livelli record ragiunti dalle tecniche non tradizionali

Nello scorso trimestre abbiamo assistito a livelli record di diffusione del malware attraverso nuovi mezzi, tra i quali il clickjacking, con lo sfruttamento dell’opzione “Mi piaci” da parte degli hacker per dirigere gli utenti su differenti siti, false pagine Web posizionate sui motori di ricerca con tecniche BlackHat SEO e vulnerabilità 0-day.

Un trimestre ricco di avvenimenti

Sono stati numerosi gli eventi legati alla sicurezza con il tentativo di un nuovo attacco epidemico, come quelli causati in passato da IloveYou o Sircam, con il worm “Here you Have”, la cui creazione sembra essere stata rivendicata da un gruppo di resistenza iracheno.

Inoltre, sono stati molti i rumors legati a due gravi vulnerabilità del sistema operativo di Microsoft, una delle quali potrebbe essere stata sfruttata per colpire i sistemi SCADA (in concreto, centrali nucleari), anche se la notizia non ha ricevuto ancora conferme.

Un ulteriore avvenimento è stato l’arresto dell’autore di Butterfly, il kit della più celebre botnet Mariposa che ha coinvolto 13 milioni di computer in tutto il mondo.

Infine, ultima novità del trimestre, il worm “Rainbow” o “OnMouseOver”, una vulnerabilità di Twitter che permetteva ad un codice JavaScript di eseguire diverse azioni, tra cui condurre gli utenti su altri siti Web, pubblicare lo javascript sul timeline dell’utente senza autorizzazione, etc. Twitter ha risolto la falla in poche ore.

Android nel mirino degli hacker

Abbiamo assistito al potenziale inizio di una nuova ondata di minacce create su misura per gli smartphone. Gli hacker, infatti, hanno iniziato a prendere di mira Android, il popolare sistema operativo di Google. Due applicazioni sono state sviluppate per questa piattaforma: FakePlayer, che sotto le mentite spoglie di un video player, invia messaggi SMS causando una sovrafatturazione senza la consapevolezza dell’utente, e TapSnake, un’app che si finge un gioco ed invia le coordinate di geolocalizzazione dell’utente a una compagnia di spionaggio.

Leggi anche:  Sono 20 milioni i dispositivi e gli account protetti da Synology Active Backup

Inoltre, iniziano ad apparire le prime applicazioni legittime di Android in formato compresso, sviluppate per colpire durante l’estrazione dei file. Le app di Android sono, così usate come esca per infettare i computer con file auto-estraibili.

Il report completo è disponibile su http://prensa.pandasecurity.com/centro-de-prensa/white-papers/.