Quali file accedono a email e social network per rubare dati

Quali file accedono a email e social network per rubare dati

I file compressi vengono sempre più utilizzati per diffondere virus Internet.

Rapporto per HP Lupo Sicurezza Rileva i formati di file compressi, come .ZIP e . RAR, è stata la distribuzione di malware più utilizzata tra luglio e settembre del 2022, superando i formati Office, che per tre anni sono stati la prima scelta dei criminali informatici.

Secondo i risultati ottenuti attraverso dispositivi che eseguono questo sistema di sicurezza informatica, il 44% del malware è stato consegnato in file compressi, con un aumento dell’11% rispetto al trimestre precedente dell’anno.

Mentre il 32% è stato distribuito attraverso documenti d’ufficio, come Microsoft Word, Excel e PowerPoint.

Potresti essere interessato:

I file compressi vengono sempre più utilizzati per diffondere virus Internet.
I file compressi vengono sempre più utilizzati per diffondere virus Internet.

L’utilizzo di questo tipo di file compresso è stato accompagnato da una nuova forma di contrabbando di HTML, in cui i criminali informatici incorporano malware in formati HTML per aggirare la sicurezza di e-mail e piattaforme, per poi eseguire l’attacco.

Un esempio di ciò è ciò che è accaduto con le recenti campagne QakBot e IceID che hanno utilizzato questi cookie per indirizzare gli utenti a falsi visualizzatori di documenti online, fingendo di essere mattone.

Quindi hanno chiesto alle persone di aprire un file ZIP, inserire una password, decomprimere più documenti contenenti il ​​malware e attaccare il computer.

È difficile per il software di sicurezza informatica e le e-mail rilevare questi tipi di attacchi perché il malware all’interno del file HTML originale è codificato e crittografato. Quindi il criminale informatico deve solo assicurarsi che il sito web sia il più vicino possibile all’originale per ingannare le persone.

READ  Video: la sonda Solar Orbiter ha registrato il pianeta Venere a pochi chilometri di distanza

Una pratica che è stata implementata in altre app come Drive. A ottobre, gli aggressori hanno creato una piattaforma simile a questa per far credere agli utenti che fosse un servizio cloud ufficiale di Google, ma destinato a distribuire file ZIP compressi con malware.

“Queste campagne sono state più avvincenti di quanto abbiamo visto prima, il che rende difficile per le persone sapere quali file possono fidarsi e quali no”, ha affermato Alex Holland, analista senior di malware presso il team Threat Research dell’azienda. Rapporto.

Potresti essere interessato:

I file compressi vengono sempre più utilizzati per diffondere virus Internet.
I file compressi vengono sempre più utilizzati per diffondere virus Internet.

Un altro tipo di attacco riscontrato è stata la catena di infezione modulare che ha dato ai criminali la possibilità di alterare il payload, come spyware, ransomware, keylogger, mid-campaign, o introdurre nuove funzionalità come la geolocalizzazione che consente la creazione di confini digitali.

In altre parole, il criminale informatico ha avviato un attacco, ma se si presenta la necessità di cambiare il modo di farlo, in base al suo obiettivo, può farlo facilmente. Questo perché il malware non è direttamente incorporato nell’allegato, il che rende molto difficile per i sistemi di sicurezza rilevare i movimenti.

“Come mostrato, gli aggressori cambiano costantemente metodo, rendendo il rilevamento più difficile”, ha affermato Ian Pratt, responsabile globale della sicurezza dei sistemi personali dell’azienda.

Secondo i dati dell’azienda, gli utenti dei suoi dispositivi hanno fatto clic su oltre 18 miliardi di allegati e-mail, pagine Web e documenti scaricati senza alcuna segnalazione di violazione a causa di varie tattiche utilizzate dai criminali per aggirare i sistemi di sicurezza.

READ  Questo Motorola di fascia alta ha un doppio display, chip Snapdragon 8+ Gen 1 e ha uno sconto fino a € 350

Continuare a leggere:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back To Top