La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Doctor Web: panoramica sull'attività di virus in II trimestre 2024

1 luglio 2024

Secondo le statistiche di rilevamento dell'antivirus Dr.Web, nel II trimestre 2024, le minacce più diffuse sono stati i programmi pubblicitari indesiderati, le applicazioni trojan pubblicitarie, nonché i software malevoli che vengono distribuiti come parte di altri trojan e vengono utilizzati per ostacolarne il rilevamento. Nel traffico email i rilevamenti più frequenti sono stati gli script malevoli e i vari documenti di phishing.

Gli utenti i cui file sono stati interessati da trojan ransomware di criptazione il più spesso dovevano affrontare Trojan.Encoder.3953, Trojan.Encoder.35534 e Trojan.Encoder.26996.

Per quanto riguarda i dispositivi Android, il più spesso di nuovo venivano rilevati i trojan pubblicitari della famiglia Android.HiddenAds, i programmi malevoli Android.FakeApp e i trojan spia Android.Spy. I nostri analisti dei virus, inoltre, hanno rilevato ulteriori minacce sullo store di app Google Play.

Secondo i dati del servizio delle statistiche Doctor Web

Minacce più diffuse di II trimestre:

Adware.Downware.20091
Adware.Downware.20477
Adware utilizzato come installer intermedio di software pirata.
Trojan.StartPage1.62722
Programma malevolo che sostituisce furtivamente la pagina iniziale nelle impostazioni del browser.
Trojan.AutoIt.1224
Rilevamento di una versione impacchettata del programma trojan Trojan.AutoIt.289 scritto nel linguaggio di script AutoIt. Viene distribuita come parte di un gruppo di diverse applicazioni malevole: un miner di criptovalute, un backdoor e un modulo per la propagazione autonoma. Trojan.AutoIt.289 esegue varie azioni malevole che ostacolano il rilevamento del payload principale.
JS.Siggen5.44590
Codice malevolo aggiunto a una libreria JavaScript pubblica es5-ext-main. Visualizza un messaggio specifico se il pacchetto è installato su un server con un fuso orario di città russe.

Statistiche sulle applicazioni malevole nel traffico email

JS.Siggen5.44590
Codice malevolo aggiunto a una libreria JavaScript pubblica es5-ext-main. Visualizza un messaggio specifico se il pacchetto è installato su un server con un fuso orario di città russe.
JS.Inject
Una famiglia di script malevoli, scritti nel linguaggio JavaScript. Incorporano uno script malevolo nel codice HTML di pagine web.
PDF.Phisher.693
PDF.Phisher.707
Documenti PDF utilizzati in invii email di phishing.

Ransomware di criptazione

Dinamica delle richieste di decriptazione di file interessati da programmi trojan ransomware di criptazione:

Ransomware di criptazione più diffusi di II trimestre:

Trojan.Encoder.3953 — 18.43%
Trojan.Encoder.35534 — 9.22%
Trojan.Encoder.26996 — 8.75%
Trojan.Encoder.35067 — 2.07%
Trojan.Encoder.37369 — 1.61%

Siti pericolosi

Nel II trimestre 2024, gli specialisti dell'azienda Doctor Web hanno registrato un invio di massa di email di phishing rivolte agli utenti in Giappone. I truffatori, presumibilmente a nome di una delle banche, informavano le potenziali vittime di un certo acquisto e suggerivano loro di prendere visione dei dettagli del "pagamento" seguendo il link fornito. In realtà, questo link portava a una risorsa internet di phishing.

Tra i siti truffa identificati nel II trimestre, i nostri analisti internet hanno notato anche risorse di phishing che imitavano l'aspetto esteriore di veri siti di portafogli elettronici, ad esempio, Payeer. Utilizzandoli, i malintenzionati cercavano di rubare agli utenti i loro dati di autenticazione.

Oltre a questo, i cybercriminali non rinunciano ai tentativi di ottenere l'accesso agli account di vari programmi di messaggistica. A questo scopo, loro creano siti con falsi moduli di autenticazione. Di seguito è mostrato un esempio di uno di essi. Le potenziali vittime vengono invitate a entrare in Telegram tramite codice QR o numero di cellulare. Se l'utente accetterà questo, i suoi dati per l'accesso all'account finiranno nelle mani dei malintenzionati.

Contemporaneamente, i nostri specialisti continuano a individuare i siti truffa rivolti agli utenti di lingua russa. Tra questi, sono ancora diffusi i siti che offrono alle potenziali vittime una partecipazione presumibilmente gratuita a una lotteria. Su tali siti viene comunicato che gli utenti ricevono "in regalo" un biglietto lotto, il quale in fin dei conti si rivela "vincente". Per "ricevere" il premio, le vittime devono indicare i dati di carta bancaria e pagare una certa commissione o tassa per il "trasferimento" delle vincite inesistenti sul loro conto bancario.

Un esempio di uno di tali siti truffa è mostrato di seguito. All'inizio simula la registrazione del biglietto lotto "gratuito", e quindi presumibilmente visualizzerebbe in streaming l'estrazione dei premi.

L'utente "vince" 314.906 rubli, ma per "ricevere" il premio, deve fornire i dati di carta bancaria. Per il "trasferimento" del denaro gli viene chiesto di pagare una "tassa" di 501 rubli:

Inoltre, rimangono popolari tra i truffatori le false risorse di negozi online: ad esempio, quelli di elettronica ed elettrodomestici. I malintenzionati adescano le potenziali vittime con "sconti", "coupon" e varie "promozioni", invitando ad acquistare prodotti popolari a prezzi scontati. Quando su tali siti gli utenti fanno un "ordine", loro viene chiesto di pagarlo tramite home banking o carta bancaria. I nostri specialisti notano però che i truffatori hanno cominciato a utilizzare anche il Sistema di pagamenti rapidi, abbreviato in SBP (in russo СБП).

Sugli screenshot di seguito è mostrato un esempio di uno dei falsi siti che imita la risorsa internet di una catena di negozi di elettronica:

La potenziale vittima effettua un ordine di un "prodotto" per cui presumibilmente sarebbe previsto uno sconto:

Come una delle modalità di pagamento "dell'ordine" viene suggerito il sistema SBP:

Software malevoli e indesiderati per dispositivi mobili

Secondo le statistiche di rilevamento di Dr.Web per dispositivi mobili Android, nel II trimestre 2024, sui dispositivi protetti venivano rilevati il più frequentemente i programmi trojan pubblicitari Android.HiddenAds. Alla seconda posizione si trovano le applicazioni malevole Android.FakeApp. I terzi per il numero di rilevamenti sono stati i trojan spia Android.Spy.

Inoltre, sullo store di app Google Play sono state individuate svariate minacce. Tra di esse: gli ennesimi trojan Android.FakeApp, un programma indesiderato denominato Program.FakeMoney.11, nonché un trojan, Android.Harly.87, che iscriveva utenti a servizi a pagamento.

Eventi più importanti relativi alla sicurezza "mobile" in II trimestre:

     applicazioni trojan pubblicitarie Android.HiddenAds sono rimaste le minacce più attive,  nuove minacce rilevate sullo store di app Google Play.

Per maggiori informazioni sulla situazione di virus per dispositivi mobili nel II trimestre 2024 leggete la nostra panoramica.