Ritaglio stampa ad uso esclusivo interno, non riproducibile ——— Selpress è un'agenzia autorizzata da Repertorio Promopress Estratto da pag. Domenica 31/01/2016 58 Direttore Responsabile Diffusione Testata Angela Maria Scullica 10.000 I malware finanziari mobile hanno raggiunto la top ten dei virus creati per rubare denaro. A comunicarlo è il Kaspersky security bulletin report 2015, statistica dell'omonima società moscovita specializzata nella lotta alle minacce informatiche. In particolare, afferma l'azienda russa, sono due le famiglie di programmi nocivi che hanno scalato le classifiche fino a piazzarsi nell'hit parade dei malware: Faketoken e Marcher. Oltre a questo balzo in classifica di questi malware, si è anche verificata una crescita esponenziale dei ransomware, i virus che bloccano l'accesso ai personal computer e chiedono, per renderli nuova • ALBERTO MAZZA II mobile è meno sicuro Per la prima volta, i virus finanziari per smartphone e tablet hanno raggiunto la top ten dei malware creati per sottrarre denaro. Lo afferma una ricerca di Kaspersky Lab SICUREZZA Tecnologia & Informatica SICUREZZA II mobile è meno sicuro Per la prima volta, i virus finanziari per smartphone e tablet hanno raggiunto la top ten dei malware creati per sottrarre denaro. Lo afferma una ricerca di Kaspersky Lab • ALBERTO MAZZA I malware finanziari mobile hanno raggiunto la top ten dei virus creati per rubare denaro. A comunicarlo è il Kaspersky security bulletin report 2015, statistica dell'omonima società moscovita specializzata nella lotta alle minacce informatiche. In particolare, afferma l'azienda russa, sono due le famiglie di programmi nocivi che hanno scalato le classifiche fino a piazzarsi nell'hit parade dei malware: Faketoken e Marcher. Oltre a questo balzo in classifica di questi malware, si è anche verificata una crescita esponenziale dei ransomware, i virus che bloccano l'accesso ai personal computer e chiedono, per renderli nuova mente disponibili, una somma in denaro all'utente. VIRUS LETALI Ma quali danni operano i due malware finanziari che sono entrati fra le prime dieci minacce informatiche più pericolose? Presto detto. I programmi della famiglia Faketoken lavorano sulle password temporanee e operano insieme ai cavalli di Troia per computer. In pratica, il cybernauta è spinto a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione one time. I malware Marcher, invece, hanno il compito di rubare i dettagli di pagamento dai telefoni e tablet che girano su Android. Dopo aver infettato il device, il virus spia l'attività di due app: quella per il mobile banking di una banca europea (non ci è dato di sapere quale) e Google Play; in particolare, se l'internauta apre il negozio virtuale del gruppo di Mountain View, Marcher fa apparire una finestra falsa, che richiede i dettagli della carta di credito. Dettagli che, come è facile comprendere, finiscono nel TREND IN CRESCITA «Nel 2015, i cybercriminali hanno dedicato tempo e risorse allo sviluppo di programmi finanziari nocivi per dispositivi mobile», spiega Morten Lehn, managing director di Kaspersky Lab Italia. «E, basandoci sulle tendenze attuali, possiamo immaginare che nel 2016 questi malware avranno un peso ancora maggiore» SICUREZZA II mobile è meno sicuro Per la prima volta, i virus finanziari per smartphone e tablet hanno raggiunto la top ten dei malware creati per sottrarre denaro. Lo afferma una ricerca di Kaspersky Lab • ALBERTO MAZZA I malware finanziari mobile hanno raggiunto la top ten dei virus creati per rubare denaro. A comunicarlo è il Kaspersky security bulletin report 2015, statistica dell'omonima società moscovita specializzata nella lotta alle minacce informatiche. In particolare, afferma l'azienda russa, sono due le famiglie di programmi nocivi che hanno scalato le classifiche fino a piazzarsi nell'hit parade dei malware: Faketoken e Marcher. Oltre a questo balzo in classifica di questi malware, si è anche verificata una crescita esponenziale dei ransomware, i virus che bloccano l'accesso ai personal computer e chiedono, per renderli nuova mente disponibili, una somma in denaro all'utente. VIRUS LETALI Ma quali danni operano i due malware finanziari che sono entrati fra le prime dieci minacce informatiche più pericolose? Presto detto. I programmi della famiglia Faketoken lavorano sulle password temporanee e operano insieme ai cavalli di Troia per computer. In pratica, il cybernauta è spinto a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione o le mani dei truffatori informatici. «Nel 2015», spiega Morten Lehn, managing director di Kaspersky Lab Italia, «i cybercriminali hanno dedicato tempo e risorse allo sviluppo di programmi finanziari nocivi per dispositivi mobile. Questo non sorprende, perché milioni di persone in tutto il mondo usano ormai i loro smartphone per pagare beni e servizi. Basandoci sulle tendenze attuali, possiamo immaginare che nel 2016 i malware per il mobile banking avranno un peso ancora maggiore». MINACCE «STORICHE» L'ascesa di Faketoken e Marcher non ha, però, rallentato gli attacchi più tradizionali alla tranquillità dell'utente finanziario in rete. Nel corso del 2015 (i dati sono stati diffusi a dicembre, quindi sono quasi completi), gli antivirus lanciati da Kaspersky Lab hanno bloccato quasi due milioni (1.966.324 il numero esatto) di tentativi di installazione di malware in grado di sottrarre soldi dai pc mediante il remote banking. Un dato che ha registrato un incremento del 2,8% rispetto al 2014, quando i tentativi di installazione si erano "fermati" (si fa per dire) a quota 1.910.520. Ci sono anche, diciamo così, "avvicendamenti" nel mondo dei virus informatici: secondo l'azienda russa di security, varie modifiche di ZeuS, forse la più diffusa famiglia di programmi dannosi, sono state « detronizzate» da Dyre/Dyzap/Dyreza. Più e time. I malware Marcher, invece, hanno il compito di rubare i dettagli di pagamento dai telefoni e tablet che girano su Android. Dopo aver infettato il device, il virus spia l'attività di due app: quella per il mobile banking di una banca europea (non ci è dato di sapere quale) e Google Play; in particolare, se l'internauta apre il negozio virtuale del gruppo di Mountain View, Marcher fa apparire una finestra falsa, che richiede i dettagli della carta di credito. Dettagli che, come è facile comprendere, finiscono nel TREND IN CRESCITA «Nel 2015, i cybercriminali hanno dedicato tempo e risorse allo sviluppo di programmi finanziari nocivi per dispositivi mobile», spiega Morten Lehn, managing director di Kaspersky Lab Italia. «E, basandoci sulle tendenze attuali, possiamo immaginare che nel 2016 questi malware avranno un peso ancora maggiore» SICUREZZA II mobile è meno sicuro Per la prima volta, i virus finanziari per smartphone e tablet hanno raggiunto la top ten dei malware creati per sottrarre denaro. Lo afferma una ricerca di Kaspersky Lab • ALBERTO MAZZA I malware finanziari mobile hanno raggiunto la top ten dei virus creati per rubare denaro. A comunicarlo è il Kaspersky security bulletin report 2015, statistica dell'omonima società moscovita specializzata nella lotta alle minacce informatiche. In particolar Credito: scenari e commenti Pag. 1 Ritaglio stampa ad uso esclusivo interno, non riproducibile ——— Selpress è un'agenzia autorizzata da Repertorio Promopress Estratto da pag. Domenica 31/01/2016 58 Direttore Responsabile Diffusione Testata Angela Maria Scullica 10.000 INSTALLAZIONE NOCIVA Faketoken cerca di spingere l'utente a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione one time. Sopra, alcuni esempi di un malware di questa famiglia: il malware finge di essere un software di tre gruppi banear! iberici Bonolto o B0HHB0HH 08827078 mToken Z-Banesto À SantanderDOVA Z-Banesto mToken 08827078 B0HHB0HH Bonolto o INSTALLAZIONE NOCIVA Faketoken cerca di spingere l'utente a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione one time. Sopra, alcuni esempi di un malware di questa famiglia: il malware finge di essere un software di tre gruppi banear! iberici del 40% degli internauti colpiti da trojan bancari nel 2015 sono stati, infatti, vittime di quest'ultimo malware, che utilizza un metodo di infezione via web definito molto efficace - il suo obiettivo, rubare dati e accedere alla banca on line. RANSOMWARE Come già accennato, il 2015 è stato anche l'anno dei ransomware. Questi programmi dannosi operavano già in precedenza, ma durante l'anno appena concluso si sono rafforzati parecchio. Allargando anche la loro presenza su nuove piattaforme. Un esempio? Eccolo: un attacco ransomware su sei (vale a dire il 17% del totale) coinvolge oggi uno smartphone o un tablet che "gira" su Android (tutto questo avviene solo un anno dopo che la piattaforma di Google è stata Z-Banesto mToken 08827078 B0HHB0HH Bonolto o INSTALLAZIONE NOCIVA Faketoken cerca di spingere l'utente a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione one time. Sopra, alcuni esempi di un malware di questa famiglia: il malware finge di essere un software di tre gruppi banear! iberici del 40% degli internauti colpiti da trojan bancari nel 2015 sono stati, infatti, vittime di quest'ultimo malware, che utilizza un metodo di infezione via web definito molto efficace - il suo obiettivo, rubare dati e accedere alla banca on line. RANSOMWARE Come già accennato, il 2015 è stato anche l'anno dei ransomware. Questi programmi dan presa di mira per la prima volta). Nel 2015, gli analisti di Kaspersky Lab hanno individuato le due tendenze più importanti per questo tipo di malware. La prima è la crescita del numero totale degli internauti attaccati da ransomware "criptatori" (cioè quelli che che "cifrano" ogni genere di dati e informazioni presenti sul dispositivo dell'utente): questi programmi si sono spinti a quota 180 mila (+48,3%). Il secondo trend mostra che, in molti casi, gli stessi ransomware "criptatori" stanno diventando "a modulo multiplo": cioè, oltre alla cifratura, possono anche utilizzare una funzionalità per sottrarre i dati dai computer degli utenti. LE ALTRE TENDENZE II Kaspersky security bulletin report 2015 ha anche, brevemente, elencato le altre tendenze osi operavano già in precedenza, ma durante l'anno appena concluso si sono rafforzati parecchio. Allargando anche la loro presenza su nuove piattaforme. Un esempio? Eccolo: un attacco ransomware su sei (vale a dire il 17% del totale) coinvolge oggi uno smartphone o un tablet che "gira" su Android (tutto questo avviene solo un anno dopo che la piattaforma di Google è stata Z-Banesto mToken 08827078 B0HHB0HH Bonolto o INSTALLAZIONE NOCIVA Faketoken cerca di spingere l'utente a installare un'applicazione sul proprio smartphone, che però è un trojan costruito proprio per captare il codice di autorizzazione one time. Sopra, alcuni esempi di un malware di questa famiglia: il malware finge di essere un software di tre gruppi banear! iberici del 40 principali del mondo dei malware. In primo luogo, un cambio di prospettiva sul tipo di intervento da parte degli hacker che, per ridurre il rischio di denuncia e procedimenti penali, sono passati dagli assalti condotti con malware alla diffusione massiccia di adware, cioè software che ____ hanno al loro interno inserzioni, banner e pop up pubblicitari (in questo caso, particolarmente insistenti e aggressivi). Non per niente, nell'anno appena concluso, 12 delle 20 minacce web based avevano questa forma. Nel dettaglio, sono stati registrati adware nel 26,1% dei computer. Kaspersky Lab ha anche scovato nuove tecniche per mascherare exploit, shellcode e payload: il loro obiettivo è quello di rendere più difficile il rilevamento dell'infezione e l'analisi del codice dannoso. In particolare, i criminali informatici hanno utilizzato il protocollo di criptaggio Diffìe-HelIman e hanno nascosto pacchetti exploit all'interno di oggetti Flash. Gli hacker hanno anche utilizzato la tecnologia di "anonimizzazione" Tor per nascondere i server di comando, utilizzando i Bitcoin per effettuare le transazioni. Ma da dove provengono gli attacchi ai dispositivi in rete? Secondo le rilevazioni di Kaspersky Lab, l'80% degli assalti bloccati dagli antivirus sono stati sferrati da risorse situate in dieci paesi. Il poco invidiabile podio - rimasto invariato rispetto al 2014 - vede in testa gli Stati Uniti con il 24,2%, seguito dalla Germania (13%) e dall'Olanda (10,7%). Questa classifica mostra chiaramente che i criminali informatici preferiscono lavorare nelle aree del mondo in cui il mercato dell'hosting è particolarmente fiorente.• degli internauti colpiti da trojan bancari nel 2015 sono stati, infatti, vittime di quest'ultimo malware, che utilizza un metodo di infezione via web definito molto efficace - il suo obiettivo, rubare dati e accedere alla banca on line. RANSOMWARE Come già accennato, il 2015 è stato anche l'anno dei ransomware. Questi programmi dan presa di mira per la prima volta). Nel 2015, gli analisti di Kaspersky Lab hanno individuato le due tendenze più importanti per questo tipo di malware. La prima è la crescita del numero totale degli internauti attaccati da ransomware "criptatori" (cioè quelli che che "cifrano" ogni genere di dati e informazioni presenti sul dispositivo dell'utente): questi programmi si sono spinti a quota 180 mila (+48,3%). Il secondo trend mostra che, in molti casi, gli stessi ransomware "criptatori" stanno diventando "a modulo multiplo": cioè, oltre alla cifratura, possono anche utilizzare una funzionalità per sottrarre i dati dai computer degli utenti. LE ALTRE TENDENZE II Kaspersky security bulletin report 2015 ha anche, brevemente, elencato le altre tendenze osi operavano già in precedenza, ma durante l'anno appena concluso si sono rafforzati parecchio. Allargando anche la loro presenza su nuove piattaforme. Un esempio? Eccolo: un attacco ransomware su sei (vale a dire il 17% del totale) coinvolge oggi uno smartphone o un tablet che "gira" su Android (tutto questo avviene solo un anno dopo che la piattaforma di Google è stata Z-Banesto mToken 08827078 B0HHB0HH Bonolto o INSTALLAZIONE NOCIVA Faketoken cerca di spingere l'utente a installare un'applicazione sul proprio smartphone, che però è PRIMI GLI USA Gli attacchi ai dispositivi in rete vengono da paesi in cui il mercato dell'hosting è molto sviluppato. In testa gli Usa con il 24,2%, seguiti da Germania (13%) e Olanda (10,7%). A fianco, una veduta di Washington un trojan costruito proprio per captare il codice di autorizzazione one time. Sopra, alcuni esempi di un malware di questa famiglia: il malware finge di essere un software di tre gruppi banear! iberici del 40 principali del mon Gennaio 2016 o dei malwar Bancapìnanza 59 . In primo luog Credito: scenari e commenti Pag. 2