Phishing e allarme social network in ascesa

CyberwarSicurezza

Trend Micro illustra le minacce del 2007 e stila previsioni per l’anno in corso. Cresce l’economia sommersa legata alla criminalità informatica

Trend Micro ha pubblicato il report dal titolo “2 007 Threat Report and 2008 Forecast”. Secondo i ricercatori di TrendLabs, la struttura specializzata di Trend Micro, gli hacker hanno intensificato gli attacchi rivolti ai siti Web legittimi. Il numero dei siti Web compromessi sta lentamente superando il numero dei siti pericolosi creati appositamente dai criminali informatici. Questa tendenza sfata il detto “non visitare mai siti di dubbia reputazione” in quanto anche siti Web affidabili, come quelli di aziende “Fortune 500”, scuole ed enti pubblici, possono oggi celare minacce nascoste

Il mercato del malware è un settore in forte crescita grazie allo sfruttamento della fiducia degli utenti Web. Non a caso nel 2007 le minacce che si avvalgono del Web per trarne un vantaggio economico sono aumentate del 1564 % rispetto al 2005. I casi eclatanti di crimeware sono molteplici. Ad esempio, l’organizzazione Russian Business Network ha occupato la scena per tutto il 2007 per aver ospitato attività illecite quali siti che distribuivano contenuti pedo-pornografici, phishing e programmi malware. Il mercato del malware non guarda in faccia nessuno. Nel 2007 Apple ha dovuto combattere contro la gang ZLOB, a dimostrazione del fatto che anche i sistemi operativi alternativi non sono sicuri per gli utenti online. Il 2007 ha registrato anche il debutto di Gromozon, un programma malware italiano camuffato da applicazione anti-spyware.

Durante il 2007 sono state rilasciate nei forum digitali clandestini nuove versioni dei toolkit malware, programmi software di tipo “commerciale” che permettono anche a utenti non esperti di condurre attacchi informatici, concentrandosi soltanto sul payload o sull’attività cui il programma malware è destinato. Oltre alle prove che confermano l’avvenuta compravendita di vulnerabilità nei forum clandestini e la loro integrazione all’interno di kit per l’aggiornamento dei sistemi bot, esistono testimonianze che indicano chiaramente come il settore del malware si stia trasformando sempre più in un’attività commerciale in grado di sfruttare l’affidabilità e la potenza economica dei mercati aperti.

L’anno trascorso ha visto anche l’espansione della botnet NUWAR (Storm), come testimoniato dai ricercatori di Trend Micro che hanno trovato le prove della vendita e del noleggio di servizi malware e spamming ad hacker e spammer, a conferma del crescente livello di sofisticazione raggiunto da questo tipo di minaccia.

Nel 2007 le vittime principali del fenomeno del phishing nel settore e-commerce sono state il sito di aste online eBay e la consociata PayPal. Le istituzioni finanziarie, in particolare nel Nordamerica, hanno registrato un volume crescente di phishing. Poste Italiane si conferma tra le prime dieci aziende al mondo più colpite dai phisher, “aggiudicandosi” l’ottavo posto in classifica. Dietro all’incremento del phishing vi è la crescente popolarità tra i truffatori della tecnica rock phish, realizzata per mantenere attivi più cloni di siti fasulli per periodi più lunghi e attirare così un maggior numero di vittime. Il Content Security Web Blocking Team di Trend Micro calcola che gli URL rock phish siano mediamente tra 20.000 e 60.000 al giorno; la maggior parte di essi è associata ai medesimi indirizzi IP.

Ecco le previsioni 2008. Il codice legacy utilizzato nei sistemi operativi e le vulnerabilità delle applicazioni più diffuse continueranno a costituire un bersaglio ideale per l’inserimento di codice pericoloso che consenta ai criminali informatici di violare la sicurezza di reti e computer nell’intento di sottrarre informazioni proprietarie riservate.

I più noti siti Web operanti in aree quali social networking, banche/finanza, giochi online, motori di ricerca, viaggi, biglietti per eventi, pubblica amministrazione, news, lavoro, blog, e-commerce e aste online continueranno a rappresentare il vettore di attacco privilegiato dai criminali informatici per inserirvi link a programmi per il phishing e il furto dell’identità.

I dispositivi non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi, continueranno a offrire a criminali informatici e autori di malware l’opportunità per penetrare il perimetro di sicurezza delle aziende grazie alle loro capacità di archiviazione, elaborazione e supporto Wi-Fi. Gli access point pubblici, come quelli presenti all’interno di locali di ritrovo, biblioteche, alberghi ed aeroporti, continueranno a fungere da vettore di attacco o canale di distribuzione per il malware.

I servizi di comunicazione, quali la posta elettronica e l’instant messaging, oltre che la condivisione dei file, continueranno a essere e sposti a minacce basate sui contenuti quali spam delle immagini, URL e allegati pericolosi che utilizzano tecniche di social engineering mirate e localizzate, in considerazione dell’efficacia dimostrata nei confronti delle potenziali vittime da parte dei criminali interessati ad estendere le dimensioni delle botnet e a sottrarre informazioni riservate.

Le strategie per la protezione dei dati e la sicurezz a del software diventeranno uno standard nel ciclo di vita delle applicazioni commerciali a causa del numero crescente di gravi incidenti verificatisi. Ciò comporterà una crescente attenzione per le tecnologie di cifratura dei dati durante le fasi di archiviazione e trasmissione, in particolare per ciò che riguarda il controllo dell’accesso ai dati nelle catene di informazione e distribuzione.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore