Fortinet denuncia 4 malware per far soldi

Il FortiGuard Threat Landscape Research team di Fortinet segnala maligno per il "money making" via adware, minacce per Android e attività Web da parte degli hacktivisti, da tenere sotto controllo nel 2013

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

In base alla ricerca FortiGuard Threat Landscape, ci sono alcuni malware di cui bisogna preoccuparsi nel 2013. In particolare, quattro malware money making con elevati livelli di attività in un periodo di tempo molto breve (da un giorno a una settimana). Questi software riflettono quattro metodi tipici che i cybercriminali adottano per monetizzare il proprio "sforzo" nella programmazione:

Simda.B – Si presenta come un aggiornamento Flash per indurre gli utenti a concedere diritti di installazione completi. Una volta installato, il malware si appropria delle password dell'utente, consentendo ai cybercriminali di infiltrarsi nella posta elettronica e negli account di social networking della vittima per diffondere spam o malware, di accedere agli account di amministrazione del sito Web per ospitare siti dannosi e di sottrarre denaro dai conti dei sistemi di pagamento online.

FakeAlert.D - Sotto forma di falso antivirus informa gli utenti, con una finestra popup dall'aspetto convincente, che il computer è stato infettato da virus e che, dietro il pagamento di una quota, il falso antivirus rimuoverà tutti i virus dal computer della vittima.

Ransom.BE78 - Un ransom-ware (ramson significa ricatto) che blocca il computer e chiede il pagamento di un riscatto per risolvere il problema. Il software si installa automaticamente e al momento Fortinet non suggerisce un rimedio. Come per molti altri ramsonware, se non si è intervenuti prima, c'è poco da fare dopo.

Zbot.ANQ – un Trojan  "lato client" di una versione del crime-kit Zeus, che intercetta i tentativi di accesso al conto bancario online dell'utente, quindi usa una tattica di social engineering per indurlo a installare un componente mobile del malware nel proprio smartphone. Una volta che l'elemento mobile è installato, i cybercriminali possono intercettare gli SMS di conferma della banca e quindi trasferire i fondi all'account di un money mule.

Un altro tio di malware "money making" molto diffuso è quello di tipo pubblicitario. Gli esperti di Fortinet ne hanno rilevati parecchi relativi alla distribuzione dell'ad kit Android Plankton. Questo particolare malware introduce un toolset comune nel dispositivo Android dell'utente che presenta annunci indesiderati sulla barra di stato, tiene traccia del numero IMEI (International Mobile Equipment Identity) dell'utente e rilascia icone sul desktop del dispositivo.

Negli ultimi tre mesi l'attività del kit è crollata. Al suo posto i FortiGuard Labs hanno rilevato la crescita di ad kit che sembrano ispirarsi a Plankton e che si sono avvicinati allo stesso elevato livello di attività con cui operava Plankton tre mesi fa. Gli utenti possono proteggersi prestando particolare attenzione ai diritti richiesti dall'applicazione al momento dell'installazione.

Infine, lo studio Fortinet conferma la forte attività degli hacktivisti, in particolare hanno rilevato, nel terzo trimestre 2012, "grandi manovre" con il tool ZmEu, sviluppato dagli hacker romeni per individuare server Web che eseguono versioni vulnerabili del software di amministrazione mySQL (phpMyAdmin) per  assumerne il controllo. Da settembre il livello di attività è cresciuto di ben nove volte, per stabilizzarsi infine nel mese di dicembre.

Per proteggere i server Web da questa minaccia, i FortiGuard Labs suggeriscono di effettuare l'aggiornamento all'ultima versione di PhPMyAdmin.