Spam di aprile: il Trojan Matryoshka è stato il protagonista

Gli allegati nocivi del mese di aprile si sono presentati sotto forma di biglietti di auguri e avvisi di ricezione fax. Nel primo caso, i presunti auguri di Pasqua si sono rivelati invece un Trojan Fareit.aonw con funzionalità piuttosto limitate. Il trojan in questione non rubava direttamente le password ma scaricava ed eseguiva uno Spy-Trojan Zbot ben più pericoloso del primo e progettato per attaccare i server e rubare i dati personali. Nel secondo caso invece lo spam consisteva in falsi messaggi provenienti da un famoso servizio di fax online. I messaggi contenevano un piccolo Trojan che installava lo stesso programma spia della famigerata famiglia Zeus/Zbot.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Kaspersky Lab ha rilevato diversi grandi attacchi dannosi nel mese di aprile mascherati da messaggi provenienti da eFax, il popolare servizio di fax online, che consente agli utenti di inviare e ricevere fax via e-mail in allegato. I messaggi di solito includevano una notifica relativa ad un fax in arrivo e per essere più convincenti veniva indicato anche il numero di pagine del fax. Il file zip in realtà conteneva un malware conosciuto come Trojan-Downloader.Win32.Cabby.a – un Trojan piuttosto piccolo che porta con se un file CAB presente o nel corpo del documento o nell’elemento grafico che viene visualizzato dal destinatario dopo il lancio. Infatti, mentre la vittima è occupata a visualizzare l’immagine, Cabby scarica un’altra minaccia. Nei casi da noi osservati, il secondo programma maligno scaricato faceva parte della stessa famiglia diffusa ZeuS/Zbot (Trojan- Spy.Win32.Zbot.shqe).

Phishing

Gli obiettivi principali dei phisher nel mese di aprile sono state le e-mail e i siti dei motori di ricerca con il 31,9% degli attacchi, seguiti dai social network con il 23,8 % (un calo di 0,2 punti percentuali rispetto al mese precedente) e dagli istituti finanziari con il 13% (0,2 punti percentuali in meno rispetto a marzo).

Leggi anche:  Netskope rivoluziona la sicurezza SaaS sfruttando la potenza dell'AI generativa

L’obiettivo principale del mese di aprile è stata una grande azienda di telecomunicazioni cinese chiamata Tencent che, tra le altre cose, offre un supporto tecnico per la QQ, un client di messaggistica istantanea. I truffatori hanno tentato di rubare login e password dei clienti utilizzando alcuni trucchi noti come chiedere agli utenti di accedere attraverso un link alla possibilità di ripristinare l’accesso al proprio account. Il collegamento in realtà portava ad un sito di phishing. La notifica veniva inviata come immagine in modo da bypassare i filtri antispam e far sembrare l’e-mail legittima.

“Il mese scorso, abbiamo notato una nuova ondata del cosiddetto “pump and dump” spam. I truffatori, dietro questi invii pubblicitari, offrivano l’acquisto di azioni di una determinata società a prezzi stracciati, con la promessa che l’investimento avrebbe fruttato considerevolmente in futuro. Come conseguenza di questa attività accadeva che la richiesta di azioni della società aumentava, i prezzi diventavano molto più alti e i truffatori potevano vendere le azioni precedentemente acquisite. I prezzi delle azioni avrebbero poi cominciato a scendere e gli investitori ingannati sarebbero rimasti con titoli azionari equivalenti a carta straccia, perdendo di fatto le somme di denaro investite. In generale, i truffatori scelgono società poco conosciute, i cui titoli vengono di solito scambiati nell’ambito di mercati azionari di secondo piano. Ad aprile le speculazioni finanziarie messe in atto dai malfattori della Rete si sono concentrate in particolar modo su Rich Pharmaceuticals (RCHA), società farmaceutica statunitense”, ha commentato Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab.

In media, la percentuale di spam presente nel traffico di posta elettronica globale nel mese di aprile è stato del 71,1% con un aumento di 7,6 punti percentuali rispetto al mese precedente .

Leggi anche:  Remise en Forme e Cybersicurezza