Eye Pyramid, 4 mosse per evitare il malware delle cyber-spie

MalwareSicurezza
Eye Pyramid, 4 mosse per evitare il malware delle cyber-spie

Per diffondere il malware Eye Pyramid, basta spedire un’email di phishing contenente un attachment con estensione .exe che, una volta cliccato, installa il software malevolo. Ecco come evitare il cyber-spionaggio

Eye Pyramid è un malware per Windows, ideato per effettuare phishing, colpendo 18mila bersagli per 1800 vittime. Per diffondere il malware, basta spedire un’email di phishing contenente un attachment con estensione .exe che, una volta cliccato, installa il software malevolo.
Il phishing è uno schema fraudolento usato dai cyber criminali per guadagnare dati riservati dell’utente, ottenuti tramite la creazione di false pagine web che imitano autentiche risorse Internet. Gli attacchi di phishing minacciano tutti i dispositivi che possono collegarsi a internet.

1) Primo suggerimento per non cadere nella trappola del phishing. Per difendersi da Eye Pyramid, è sufficiente non cliccare l’allegato, anche se apparentemente arriva da domini famosi (@partitodemocratico, @gdf.it, @tesoro.it, @pdl.it, @esteri.it).

Eye Pyramid, 4 mosse per evitare il malware delle cyber-spie
Eye Pyramid, 4 mosse per evitare il malware delle cyber-spie

Del malware esisterebbero varie versioni: le più obsolete contengono un keylogger, in grado di catturare i tasti battuti sulla tastiera, compresi username e password; le versioni più recenti avrebbero la possibilità di spedire email contenenti file e rapporti o sarebbero in grado di caricare, su server in cloud, interi pacchetti di dati.

2) Il secondo consiglio nell’usare password differenti per i vari servizi in Rete. Mai condividere la stessa password per account diversi.
La popolarità degli attacchi di phishing è dovuta al fatto che sono semplici da implementare ed estremamente efficaci. Spesso non è facile per gli utenti di Internet, anche quelli più evoluti, distinguere un sito fraudolento ben progettato da una pagina legittima e questo, ovviamente, rende ancora più importante l’installazione di una soluzione di protezione efficace. Se i cyber criminali, grazie al phishing, intercettano una password, provano ad usarla per accedere alle caselle di posta, ai social network, ai servizi di cloud computing. Ma se gli utenti differenziamo le password (e impostano password non banali, contenenti lettere maiuscole e caratteri speciali), riescono ad evitare il peggio.

3) Il malware incrimato, usato dalle cyber-spie, era sviluppato in Visual Studio e sfruttava librerie per Windows, il database era un SQL Server, i siti giravano su server IIS ospitati presso provider americani. L’intera piattaforma era stata messa in piedi usando tecnologia Microsoft. La terza regola è che ogni sistema operativo deve essere aggiornato, scaricando le patch appena rilasciate, per evitare di lasciare aperte falle nel sistema. Bisogna utilizzare anti-virus e firewall, ma soprattutto aggiornare frequentemente i programmi anti-malware. Per chi è a digiuno di sistemi operativi, Eye Pyramid sarebbe stato inoffensivo usando un Mac, uno smartphone iOS o Android. Mai utilizzare due antivirus in simultanea: potrebbero entrare in conflitto.

4) Abilitare il second checking: alcuni servizi di posta elettronica e di cloud computing (iCloud, Dropbox, OneDrive eccetera) permettono di attivarlo anche tramite un Sms. Il codice identificativo temporaneo blocca il cyber-spionaggio.

  • I cyber-attacchi si moltiplicano, quelli Ddos crescono a tripla cifra. Ma cosa sapete di questi clamorosi casi di hacking ed attacchi cyber? Mettitetevi alla prova con il nostro Quiz!
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore