Postepay torna nel mirino del cybercrime

La periodica classifica dei top 5 malware in Italia redatta da ESET per il mese di Marzo 2014

Avatar di Riccardo Florio

a cura di Riccardo Florio

Torna la classifica mensile delle minacce informatiche più diffuse in Italia a cura di ESET e basata sulla sua esclusiva tecnologia cloud denominata Live Grid, che identifica mensilmente le minacce informatiche globali per numero di rilevazioni.

ESET colloca al primo posto a marzo 2014 HTML/Phishing.Agent.B (5,15% delle infezioni) e al secondo posto HTML/Phishing.Posteitaliane (4,91% delle infezioni), due malware che hanno registrato nell'ultimo mese una prevalenza esclusiva in Italia, colpendo i proprietari di Postepay attraverso un sistema di phishing finalizzato a carpire dati di accesso personali del conto online della vittima.Phishing.Agent.B è un Trojan che sottrae informazioni riservate aprendo una backdoor sul computer infettato ed inviando i dati raccolti a un server remoto. Questo malware si diffonde sotto false spoglie, celandosi dietro una  mail  di Postepay.

HTML/Phishing.PosteItaliane è un sistema di phishing che si diffonde attraverso l'invio di mail fraudolente. Il contenuto di queste mail è assai allarmistico e cerca di destare la massima preoccupazione nell'utente, avvisandolo che il suo 'Conto BancoPosta' è  stato  o  verrà  bloccato  nel  caso in cui non si clicchi sul link presente nella mail.

Al terzo posto Win32/Spy.Zbot,  rilevato nel 2,58% delle infezioni, un Trojan che ruba password e altre informazioni sensibili come certificati digitali, cookies, password di archivi protetti Windows e credenziali, quando l'utente accede a determinati siti. 

Segue Win32/Trojandownloader.Wauchos  (1,96% delle infezioni), un altro Trojan che tenta di scaricare altri malware da Internet,  diventando eseguibile a ogni avvio del sistema. 

Al quinto posto si colloca Win32/Adware.AddLyrics, rilevato nell'1,61% delle infezioni, un programma che obbliga alla visualizzazione di banner pubblicitari nascondendo file, processi e chiavi di registro all'utente attraverso tecniche di rootkit.