Pagine

Visualizzazioni totali

domenica 10 aprile 2011

I Toolkit rendono vita facile ai cybercriminali e dominano la scena


Aspiranti cybercriminali sono stati in grado di perpetrare attacchi impunemente e con relativa semplicità grazie alla disponibilità di appositi toolkit, ovvero programmi software già predisposti per sottrarre informazioni. Secondo il report delle minacce che hanno contraddistinto il 2010 stilato dai ricercatori Trend Micro, l’anno scorso può essere definito "l'Anno del Toolkit". La proliferazione di questi strumenti ha prevalentemente interessato i siti di social media lungo tutto l'arco dell'anno. Sebbene i toolkit siano sempre stati uno strumento utilizzato dal cybercrimine, nell’ultimo anno hanno registrato un momento di grande sviluppo diventando un elemento ancora più influente nello scenario delle minacce: con i toolkit gli attacchi possono essere sferrati con meno sforzo e in minor tempo, con effetti evidenti nel boom di minacce che ha caratterizzato il 2010. Molti di questi toolkit sono progettati per distribuire Trojan per la sottrazione di informazioni personali (dati sensibili o credenziali di accesso), come ad esempio ZeuS o SpyEye. Questo tipo di toolkit, tra l’altro, non è molto economico: il prezzo per un toolkit Zeus “base”, infatti, è di 8.000 dollari (ma il prezzo può anche raddoppiare se il toolkit dispone di ulteriori funzionalità), mentre un toolkit SpyEye ha un costo più “modesto” di 3.000 dollari. Nonostante ciò e qualunque sia il loro prezzo, questi strumenti sono molto utilizzati dai cybercriminali perché sono in grado di compiere furti su vasta scala.


Spam: impennate e cali improvvisi, Stati Uniti e India in testa tra le vittime.

Le azioni repressive intraprese nel mese di ottobre 2010 contro le attività di Spamit, l’azienda che produceva miliardi di email spazzatura, hanno portato a una riduzione sostanziale della minaccia tra novembre e dicembre, periodo festivo in cui normalmente aumenta. Dal picco del mese di ottobre in cui si sono superati i 3 miliardi e mezzo di messaggi indesiderati, si è passati ai 2 miliardi di dicembre.Mentre il volume globale dello spam ha registrato un calo nel 2010, gli Stati Uniti (con quasi 4 miliardi di messaggi spam) e l'India (con oltre 2 miliardi di messaggi) sono stati i Paesi più colpiti per via del crescente utilizzo di Internet e per l'uso dell'inglese come lingua più diffusa nelle comunicazioni formali. Ultimi in classifica, Argentina e Israele sono stati i Paesi meno colpiti dal fenomeno, i quali non sono andati oltre il mezzo miliardo di messaggi. L’Italia si è invece piazzata a circa metà della classifica, arrivando a raggiungere quasi un miliardo di messaggi. Il picco più elevato è toccato all'Europa, dove lo spam si è presentato spesso in lingua spagnola promuovendo in particolare il gioco d'azzardo e i casinò online per via delle normative relativamente più favorevoli a queste attività nella regione iberica. Durante il quarto trimestre del 2010 è stata la Russia a registrare la maggiore produzione di spam, in quanto Paese che non riconosce la natura illegale di questo tipo di pratica.


Settore farmaceutico e sanitario i più coinvolti.

Chi è in possesso di un account di posta elettronica avrà molto probabilmente ricevuto moltissimi messaggi spam relativi a prodotti farmaceutici o sanitari che hanno costituito la gran parte dello spam rilevato lungo tutto il 2010. Questo tipo di spam non è finalizzato solo alla vendita di prodotti farmaceutici, ma viene utilizzato dagli spammer per mascherare i loro attacchi di phishing e malware. Gli spammer si sono inoltre serviti della posta elettronica per sferrare attacchi di phishing e malware e colpire alcuni dei più noti siti di social networking, contesti particolarmente amati dal cybercrimine considerate le folte comunità di utenti che li popolano.URL pericolosi: Stati Uniti e Cina i Paesi più bersagliati dalle infezioni malware.Oltre l'80% del malware, causa della maggior parte delle infezioni avvenute nel 2010, proveniva dal Web. Trend Micro tiene monitorata la crescita degli URL pericolosi e nel 2010 la loro quantità ha continuato a crescere fino a superare i 3 milioni tra i mesi di novembre e dicembre. La maggioranza di URL pericolosi e, di conseguenza, le vittime di infezioni da malware è stata rilevata negli Stati Uniti e in Cina. Anche la Russia, inoltre, è risultata essere una fonte importante di spam contenente URL pericolosi.Le minacce mobili puntano a diverse piattaforme, di ieri e di oggi.Sul fronte delle minacce mobili, nell'estate del 2010 i ricercatori Trend Micro hanno evidenziato episodi di malware diretti contro la nuova piattaforma Android OS e le relative applicazioni. Nel mese di agosto è apparso DroidSMS, un messaggio SMS pericoloso che inviava un'applicazione travestita da Windows Media Player. A distanza di una settimana è comparsa anche un'altra applicazione progettata per inviare la posizione GPS di un utente tramite HTTP POST.Trend Micro ha scoperto anche altri tipi di malware rivolti ai sistemi operativi degli smartphone di vecchia generazione, come Symbian ad esempio. I cybercriminali sono sempre alla ricerca di qualsiasi forma di monocultura al fine di colpire il più elevato numero di obiettivi. Ad esempio, nel caso di Android OS, la sua grande popolarità in ambito smartphone, oltre al codice open source del sistema operativo e alle applicazioni particolarmente vulnerabili, ha pesato non poco sull'aumento dei tentativi di colpire questa piattaforma.La protezione cloud-based Trend Micro.Trend Micro Smart Protection Network è l'infrastruttura sulla quale si basano molti dei prodotti Trend Micro, garantendo protezione avanzata a livello di cloud e bloccando le minacce in tempo reale prima che queste possano raggiungere l'utente. Alla fine del 2010 Smart Protection Network contava 45 miliardi di query ogni 24 ore, bloccando 5 miliardi di minacce ed elaborando 3,2 terabyte di dati al giorno. In media, si connettevano alla rete 102 milioni di utenti ogni giorno.Smart Protection Network sfrutta la tecnologia brevettata basata sulla “correlazione in-the-cloud” con analisi comportamentali per mettere in collegamento le attività delle minacce che possono propagarsi via Web, email e file per determinarne la pericolosità. Il confronto tra le diverse componenti di una minaccia e l'aggiornamento continuo dei database permettono a Trend Micro di reagire in tempo reale fornendo una protezione automatica e immediata da minacce diffuse attraverso posta elettronica, file e Web.Il report completo è consultabile all'indirizzo: http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html