In Italia malware mobili in ascesa a febbraio

malware

Le minacce di febbraio 2016 denunciate da Check Point evidenziano l’ascesa dei malware per i dispositivi mobili, che per la prima volta sono tra le dieci minacce più accanite contro reti e dispositivi aziendali

Check Point Software Technologies segnala i tipi di malware più coinvolti negli attacchi alle reti e ai dispositivi mobili aziendali a febbraio 2016, in tutto il mondo. L’Italia registra un aumento del 14% degli attacchi, penalizzata non solo dalle vecchie conoscenze, Conficker, Dorkbot e Sality, ma soprattutto dal malware mobile Hummingbad, che si classifica come la seconda minaccia informatica più diffusa a febbraio 2016, invertendo quindi bruscamente la tendenza degli ultimi mesi, che mostrava una diminuzione. L’Italia è stato il terzo paese europeo più colpito, dopo Serbia e Romania, ed è balzato al 35° posto nella classifica mondiale dei paesi più attaccati a febbraio 2016.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per la prima volta, il ceppo di malware che prende di mira i dispositivi mobili rientra tra i 10 più diffusi, dato che HummingBad, che prima era un perfetto sconosciuto, si afferma al settimo posto tra i malware più aggressivi verso le reti e i dispositivi aziendali a livello globale. Scoperto proprio dai ricercatori di Check Point, Hummingbad colpisce i dispositivi Android, introducendo in questi dispositivi un rootkit e, in seguito, app fraudolente e attività malevole, come l’installazione di key-logger, per sottrarre alla vittima credenziali, e scavalcare le email criptate utilizzate dalle aziende, con lo scopo di intercettare dati aziendali.

Check Point ha individuato più di 1.400 tipi di malware diversi nel mese di febbraio. Per il secondo mese di fila, i gruppi di malware Conficker, Sality e Dorkbot si sono rivelati i tre più diffusi, responsabili, insieme, del 39% degli attacchi a livello mondiale.

Leggi anche:  Kaspersky: cyber sicurezza e formazione IT per dipendenti e passeggeri del trasporto multimodale di Genova nell’ambito del progetto europeo CitySCAPE

1.       ↔ Conficker – Responsabile del 25% di tutti gli attacchi rilevati, le macchine infettate da Conficker vengono controllate da una botnet, inoltre il malware disabilita i servizi di sicurezza, rendendo i computer ancora più vulnerabili ad altri attacchi.

2.       ↑Sality – Virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infettati. Il suo obiettivo principale è insidiarsi in un sistema e fornire gli strumenti per il controllo da remoto e installare ulteriori malware.

3.       ↑Dorkbot – È un malware IRC Worm creato per permettere l’esecuzione di un codice da remoto da parte dell’operatore, oltre a consentire di scaricare ulteriori malware sul sistema infettato, con l’obiettivo di rubare dati sensibili e lanciare attacchi di tipo denial-of-service.

La ricerca di Check Point ha denunciato anche i malware mobili più diffusi a gennaio 2016 e, ancora una volta, gli attacchi contro Android sono stati molto più frequenti di quelli ai danni di iOS. I malware più diffusi sui dispositivi mobili sono stati:

1.       ↑ Hummingbad – Malware che attacca Android installando un rootkit nel dispositivo, seguito poi da applicazioni fraudolente, e favorisce inoltre ulteriori attività malevole come l’installazione di key-logger, che sottraggono credenziali e scavalcano i sistemi di criptaggio email utilizzati dalle aziende.

2.       ↓ AndroRAT – Malware che si inserisce in un’app mobile legale e si installa all’oscuro dell’utente, offrendo a un hacker il completo controllo da remoto di un dispositivo Android.

3.       ↓ Xinyin – Classificato come Trojan-Clicker che esegue truffe su siti di pubblicità cinesi

Nathan Shuchami, Head of Threat Prevention di Check Point, ha dichiarato: “Il rapido aumento di attacchi attraverso Hummingbad dimostra quanto sia concreto e reale il pericolo dei dispositivi mobili privi di protezione, e dei malware che li colpiscono, per le reti aziendali. Le organizzazioni devono iniziare a difendere i propri dispositivi mobili con la stessa solida sicurezza che riservano ai Pc tradizionali e alle reti, e urgentemente.

Leggi anche:  Sicurezza per le smart factory: come prevenire gli attacchi basati sull'identità

“Con i vettori di attacco a disposizione degli hacker, una strategia di sicurezza olistica, che comprenda anche i dispositivi mobili, è cruciale per tutelare sia le reti che i dati sensibili delle aziende”.

Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.