Eccoci alla puntata numero 45 di Cronache Digitali, dove vi racconto cosa succede nel mondo del cyber crime, in modo semplice, per imparare a difendersi meglio.

Ricordo ai nuovi lettori che potete ascoltare la puntata anche sul Podcast, cliccando qui, e che per leggere tutti gli articoli e riceverli direttamente e comodamente nella propria email, dovete iscrivervi cliccando qui (è gratis, eh!).

Vediamo cosa di propone il menu di oggi:

  • Colpita l'FBI: ecco cosa è successo.
  • Il ritorno di Emotet?
  • Pubblicati i dati rubati da Terre di Pianura....
  • L'attacco al Comune di Torino è iniziato da....

Colpita l'FBI: ecco cosa è successo.

Partiamo da una notizia di quelle che non ti aspetti, ovvero un attacco informatico rivolto a chi deve (o dovrebbe) difenderci. Purtroppo succede, e non è una novità: anche in quella che io chiamo vita fisica - che corre parallelamente alla vita digitale - le forze dell'ordine sono spesso vittime di atti criminali.

Ma torniamo al punto: l'FBI ha subito un attacco informatico. In particolare è successo che sono stati compromessi alcuni server dell'infrastruttura informatica, deputati - tra le altre cose - all'invio di email.

Uno dei primi tweet del giornalista USA Brian Krebs

Il risultato di questa azione è stato l'invio di migliaia di email verso ignari destinatari, contenenti link di phishing o altri potenziali minacce. Il vero problema è che, avendo compromesso alcuni server appartenenti alla rete dell'FBI, le email inviate non venivano classificate come "pericolose" e quindi filtrate dai sistemi anti spam.

L'FBI infatti ha confermato che il suo dominio fbi.gov è stato oggetto di  un utilizzo non autorizzato e quindi illecito.

Sembra che i server compromessi fossero deputati all'invio di newsletter e di conseguenza non contenessero informazioni riservate ma solo dati pubblici: questo, almeno, riduce la portata e la pericolosità dell'attacco.

Prendo spunto da questo episodio per una veloce riflessione: sappiamo che oggi la maggior parte degli attacchi informatici avviene - od inizia - con un email. Proprio per questo motivo dobbiamo, soprattutto in ambito aziendale, adottare misure di sicurezza adeguate.

Mi riferisco a servizi anti-Spam evoluti e professionali: molto spesso, soprattutto quando si usano piattaforme di posta elettronica come Microsoft 365, non di pone la giusta attenzione al tema dello spam, pensando che "faccia tutto Microsoft", oppure "l'anti-spam c'è già in Office 365".

Non è sufficiente: trovare una soluzione alternativa, professionale, con possibilità di avere delle così dette sandbox - ovvero delle aree protette dove aprire allegati sospetti - non deve più essere un'opzione, ma uno standard, almeno per le aziende (di qualsiasi dimensione).

Il ritorno di Emotet.

Una delle peggiori minacce informatiche, che sembrava sconfitta ad inizio 2021, ritorna sulla scena e minaccia milioni di computer. Ma partiamo dall'inizio, perché è un racconto interessante.

Cos'è Emotet?

Emotet è un framework, un insieme di strumenti potremmo definirlo, un coltellino svizzero, una cassetta con gli attrezzi, che permette di sferrare un attacco informatico.

Nasce nel lontano 2014 come banking trojan, ovvero un malware che ha lo scopo di rubare le credenziali di accesso ai conti bancari. Una volta installato sulla macchina della vittima, riesce a catturare username e password di accesso per poi trasmetterle ad un server centrale.

Ma la caratteristica che lo renderà in qualche modo famoso è la sua struttura a moduli: in sintesi è possibile aggiungere dei moduli opzionali, appunto, per far compiere al malware azioni diverse.

Infatti dopo qualche anno Emotet si arricchisce di nuovi moduli, come ad esempio quello per lo spam, rendendo così possibile l'invio di email spam utilizzando la macchina che ha compromesso.

Questa caratteristica lo rende molto pericoloso per la vittima: succede infatti che chi viene infettato da Emotet diventa parte di una rete che invia spam, con conseguenze che possono virare anche su aspetti legali.

L'ulteriore evoluzione di Emotet lo ha reso in sostanza un sistema flessibile, capace di evitare i controlli degli anti virus standard, di difendersi da alcune procedure di protezione e di poter in qualche modo veicolare all'interno della macchina bersaglio qualsiasi tipo di malware: ransomware in primis.

Come viene veicolato Emotet?

Emotet viene consegnato alla vittima via.... indovinate un po'.. email. Un messaggio contenente nella maggior parte dei casi un allegato Office.

Questo post è solo per gli iscritti

Iscriviti ora per leggere il post e far parte della community. E' gratis, veloce e sicuro.

Iscriviti ora Hai già un account? Accedi