Fortinet: il 2006 della sicurezza

Un’analisi sulle tendenze che hanno caratterizzato i 12 mesi appena trascorsi, con qualche idea sul futuro che ci attende.

Da Fortinet arriva un’analisi delle principali tendenze del malware nel corso
dell’anno che sta per finire.

Come in altre
occasioni sottolineato, anche in questo studio di Fortinet si sottolinea come
nel corso dell’anno l’attività legata al malware si è sempre più orientata alla
monetizzazione e i cyber criminali si sono focalizzati in maniera molto più
decisa sul fronte del business, piuttosto che su quello del virtuosismo
tecnico.


Ciò diventa evidente se si considera che Kit di malware pacchettizzati sono oggi disponibili in vendita per cifre che vanno dai 100 ai 400 dollari. Esistono inoltre chat specializzate sulle quali è possibile acquistare credenziali bancarie rubate e interi “pacchetti” di carte di credito complete di dati.

Un solo mass mailer ha creato
qualche scompiglio nel corso dei dodici mesi: Stration, apparso
in settembre, che in ottobre, in una delle sue varianti, ha rappresentato il 44%
di tutto il malware a livello globale.
Nonostante Stration, va detto, in generale l’attività di mass mailer ha fatto registrare un calo del 57% nel 2006, rispetto al 2005.

Per quanto
riguarda invece le new entry, il 2006 ha visto apparire il primo virus
crossover

: un pezzo di codice denominato MSIL/Overcross.A è riuscito infatti a passare dai sistemi Microsoft Windows PocketPC ai sistemi desktop per Windows. Tuttavia, si è trattato solo di un “proof of concept”.

I worm legati alla messaggistica
istantanea sono aumentati del 105% mentre i worm di Symbian
trasmessi via Mms hanno raggiunto una prevalenza significativa, con picchi che mostrano che circa il 75% degli Mms contenevano qualche variante del worm. Nel 2005 la percentuale era pari al 5%.

Nel corso di quest’anno, le banche hanno iniziato a
utilizzare “tastiere virtuali” per evitare ogni tipo di attacco basato su
tecniche di “keylogging” per ottenere le credenziali di accesso. Immediate le contromisure degli attacker, che a loro volta
hanno sviluppato Trojan che possono registrare movimenti e click del mouse,
catturando lo stesso le password.

Quando le banche hanno iniziato a utilizzare layout casuali sulle “tastiere virtuali” come contromisura, i Trojan hanno iniziato a catturare gli screen shots di queste tastiere virtuali oltre ai movimenti del mouse.

Il 2006 ha visto un cambiamento nell’obiettivo degli
attacchi di phishing, poiché questi attacchi sono oggi maggiormente diretti
verso MSN Messenger, Yahoo! Messenger, MySpace, e altri siti di social
networking. Le motivazioni che stanno dietro questo tipo di attacchi, che non
portano profitti immediati, sono molteplici: 



  • Catturare indirizzi email attivi assicura agli spammer e ai phisher un
    tasso di lettura delle loro email molto vicino al 100%

  • Con queste informazioni diventa possibile eseguire attacchi di social
    engineering più mirati e più minacciosi. 

  • Infine, tutte le attività di social engineering sia che siano coinvolti
    dei soldi o no sono destinate ad aprire la strada a future operazioni di furto
    di identità (tramite phishing, Trojans ecc). Questo è già successo con i siti
    di Poker Online, i siti di Social Networking e quelli di Massive Multiplayer
    Online Role Playing Games (MMORPG).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome