Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
30 novembre 2017
A novembre gli specialisti Doctor Web hanno esaminato un nuovo rappresentante della famiglia di trojan banker Trojan.Gozi. A differenza dei suoi predecessori il trojan aggiornato consiste interamente di un set di moduli, e inoltre è privo del meccanismo per generare nomi di server di controllo: adesso i nomi sono trascritti nella configurazione del programma malevolo.
Inoltre, a novembre è stato rilevato un nuovo backdoor per gli SO della famiglia Linux e sono stati trovati diversi siti studiati per spillare denaro agli ingenui utenti di Internet a nome di una fondazione sociale inesistente.
La famiglia di trojan bancari Gozi è ben nota agli analisti di virus — uno dei suoi membri sarà ricordato per quello che utilizzava come il dizionario per generare indirizzi di server di controllo un file di testo scaricato da un server di NASA. La nuova versione del trojan banker, che è stata denominata Trojan.Gozi.64, può infettare computer con le versioni a 32 e 64 bit di Microsoft Windows 7 e superiori, nelle versioni più antecedenti di questo SO il programma malevolo non si avvia.
L'obiettivo principale di Trojan.Gozi.64 è quello di effettuare code injection, cioè il trojan può integrare nelle pagine web visualizzate dall'utente un contenuto estraneo – per esempio, falsi moduli di autenticazione sui siti bancari e nei sistemi di home-banking.
In quanto la manipolazione delle pagine web avviene direttamente sul computer infetto, l'URL di tale sito nella barra degli indirizzi del browser rimane corretto, il che può fuorviare l'utente e abbassare la sua vigilanza. I dati inseriti in un falso modulo vengono trasmessi ai malintenzionati per cui un account dell'utente vittima del trojan può essere compromesso.
Per scoprire più informazioni sulle funzioni e sui principi di funzionamento di Trojan.Gozi.64, leggete il relativo articolo pubblicato sul nostro sito.
A novembre al servizio di supporto tecnico Doctor Web il più spesso si rivolgevano gli utenti le cui informazioni sono state cifrate dalle seguenti versioni dei trojan cryptolocker:
A novembre 2017, 331.895 indirizzi Internet sono stati aggiunti al database dei siti malevoli e sconsigliati.
ottobre 2017 | novembre 2017 | La dinamica |
---|---|---|
+256 429 | +331 895 | +29.4% |
A novembre l'azienda Doctor Web ha informato di un nuovo tipo di truffa che è diventato diffuso nel segmento russo di Internet. I truffatori inviavano messaggi di spam con un link di un sito presumibilmente appartenente a una "Fondazione per lo sviluppo sociale interregionale". Riferendosi a un decreto inesistente del Governo Russo, i malintenzionati offrivano ai visitatori di controllare la disponibilità di pagamenti delle compagnie assicurative presumibilmente loro spettanti, indicando il numero del certificato di assicurazione pensionistica o della carta d'identità. Indipendentemente da quello quali dati venivano inseriti dalla vittima (poteva essere persino una sequenza arbitraria di cifre), veniva restituito un messaggio di quello che le spettano rimborsi assicurativi per un importo piuttosto elevato, ma per la possibilità di prelievo gli imbroglioni chiedevano di versare un contributo in denaro.
Sui server su cui sono collocate le pagine web della "Fondazione per lo sviluppo sociale interregionale" sono stati rilevati dagli analisti di virus molti altri progetti truffaldini. Maggiori informazioni in merito sono disponibili in un articolo panoramico pubblicato sul sito Doctor Web.
Alla fine dell'ultimo mese di autunno gli analisti di virus Doctor Web hanno studiato un nuovo backdoor per Linux, denominato Linux.BackDoor.Hook.1. Il trojan può scaricare file impostati in un comando dei malfattori, avviare applicazioni o connettersi a un determinato nodo remoto. Le altre caratteristiche di Linux.BackDoor.Hook.1 sono descritte in una notizia.
A novembre gli analisti di virus Doctor Web hanno scoperto su Google Play Android.RemoteCode.106.origin, un trojan che scarica ulteriori moduli malevoli. Questi ultimi caricavano siti web e cliccavano su link e banner di pubblicità in essi collocati. Inoltre, su Google Play sono stati rilevati programmi malevoli della famiglia Android.SmsSend, che inviavano costosi SMS. Oltre a ciò, il mese scorso su Google Play si diffondeva il trojan Android.CoinMine.3 che utilizzava gli smartphone e i tablet infetti per estrarre la criptovaluta Monero. Nella directory ufficiale delle applicazioni Android è stata inoltre trovata una grande quantità di trojan della famiglia Android.Banker, che sono studiati per ricavare informazioni confidenziali e rubare denaro dai conti bancari dei proprietari di dispositivi Android.
Gli eventi più notevoli relativi alla sicurezza "mobile" a novembre:
Per maggiori informazioni circa la situazione con i virus mobile a novembre leggete la nostra panoramica specifica.