Le tendenze che hanno caratterizzato il 2006

Arriva da Fortinet un’analisi delle principali tendenze del malware che hanno caratterizzato l’anno appena concluso. Nello studio si sottolinea come nel corso del 2006 l’attività legata al malware si sia sempre più orientata alla monetizzazione, spinge …

Arriva da Fortinet un’analisi delle principali tendenze del malware che hanno caratterizzato l’anno appena concluso.

Nello studio si sottolinea come nel corso del 2006 l’attività legata al malware si sia sempre più orientata alla monetizzazione, spingendo i cyber criminali a una decisa focalizzazione sul fronte del business piuttosto che su quello del virtuosismo tecnico.

Ciò è evidente se si considera che malware pacchettizzati sono oggi in vendita per cifre che vanno dai 100 ai 400 dollari. Esistono, inoltre, chat specializzate sulle quali è possibile acquistare credenziali bancarie rubate e interi pacchetti di carte di credito complete di dati.

Un solo mass mailer ha creato scompiglio nel corso dei dodici mesi passati, e non è un caso, visto che questo tipo di attività ha fatto registrare nel 2006 un calo del 57% rispetto al 2005. Per quanto riguarda le new entry, l’anno passato ha visto, invece, apparire il primo virus crossover: un pezzo di codice denominato Msil/Overcross.A è riuscito a passare dai sistemi Microsoft Windows PocketPc ai Windows desktop. Tuttavia, si è trattato solo di un proof of concept.

I worm legati alla messaggistica istantanea sono aumentati del 105% mentre i worm di Symbian trasmessi via Mms hanno raggiunto una prevalenza significativa, con picchi che mostrano come circa il 75% degli Mms contenevano qualche variante del worm. Nel 2005 la percentuale era pari al 5%.

Nel corso del 2006, le banche hanno iniziato, inoltre, a utilizzare “tastiere virtuali” in modo da evitare ogni tipo di attacco basato su tecniche di “keylogging” per ottenere le credenziali di accesso. Immediate le contromisure degli attacker, che hanno sviluppato trojan in grado di registrare movimenti e click del mouse, catturando le password. Quando le banche hanno iniziato a utilizzare layout casuali sulle “tastiere virtuali”, i trojan hanno cominciato a catturare gli screenshot di queste tastiere oltre ai movimenti del mouse.

Il 2006 ha visto, poi, un cambiamento nell’obiettivo degli attacchi di phishing, poiché questi sono oggi maggiormente diretti verso Msn Messenger, Yahoo! Messenger, MySpace, e altri siti di social networking. Le motivazioni sono molteplici: catturare indirizzi e-mail attivi assicura agli spammer e ai phisher un tasso di lettura delle loro e-mail vicino al 100%. Inoltre, con queste informazioni diventa possibile eseguire attacchi di social engineering più mirati e minacciosi. Infine, tutte le attività di social engineering sono destinate ad aprire la strada a future operazioni di furto di identità. Questo è già successo con i siti di Poker Online, i siti di Social Networking e quelli di Massive multiplayer online role playing games (Mmorpg).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome