Gli attacchi vengono adattati alle singole realtà locali con l’utilizzo di marchi, lingua e metodi di pagamento specifici del paese colpito. I Ransomware si nascondono invece nello spam personalizzabile e cliccabile

hacker

I cyber criminali stanno sempre di più, analizzando e filtrando le caratteristiche peculiari dei singoli paesi al fine di creare ransomware e attacchi sempre più in linea con le caratteristiche locali. A rivelarlo una recente ricerca Sophos che raccoglie le informazioni da milioni di endpoint in tutto il mondo. Secondo la società di sicurezza, per attirare più vittime con i propri attacchi, i cyber criminali stanno creando dello spam personalizzato in grado di contenere le minacce sfruttando i gerghi regionali, i brand e i metodi di pagamento per una migliore compatibilità culturale.

I ransomware si “mascherano” come autentiche notifiche da email, contraffacendo anche i loghi locali e rendendo l’e-mail più credibile e di conseguenza più facilmente cliccabile e più redditizia per i criminali. Per essere ancora più credibili, queste email si spacciano per compagnie postali locali, agenzie fiscali, forze dell’ordine e enti statali, includendo avvisi di spedizioni false, rimborsi, multe e bollette dell’elettricità. I SophosLabs hanno anche rilevato un sensibile aumento della diffusione dello spam con impostazione grammaticale e ortografica priva di errori, il che naturalmente rafforza la percezione di “autenticità” della mail da parte di chi la riceve.

“È davvero importante prestare sempre più attenzione poiché diventa sempre più difficile riconoscere una falsa email da una vera”, ha dichiarato Chester Wisniewski, senior security advisor a Sophos. “Essere a conoscenza delle tecniche usate specificamente in ogni paese è parte integrante per la gestione efficace della sicurezza”. I ricercatori hanno rilevato importanti differenze nella diffusione geografica dei vari tipi di ransomware: ad esempio, varie versioni di CryptoWall hanno attaccato prevalentemente gli Stati Uniti, la Gran Bretagna, il Canada, l’Australia, la Germania e la Francia; TorrentLocker invece punta prevalentemente sulla Gran Bretagna, l’Italia, l’Australia e la Spagna e TeslaCrypt colpisce soprattutto Gran Bretagna, Stati Uniti, Canada, Singapore e Tailandia. Gli analisti hanno anche evidenziato un Tasso di Esposizione ai Rischi[1] (TER) per i vari paesi nei primi tre mesi del 2016.

Nonostante le economie occidentali siano le più bersagliate, il loro TER è più basso rispetto ad altre zone geografiche prese in esame. Le nazioni che hanno un TER più basso sono Italia (7,6%), Francia (5,2%), Canada (4,6%), Australia (4,1%), Stati Uniti (3%) e Gran Bretagna (2,8%). Il TER tocca invece picchi preoccupanti in Algeria (30,7%), Bolivia (20,3%), Pakistan (19,9%), Cina (18,5%) e India (16,9%). 

“Anche il riciclaggio di denaro viene localizzato al fine di essere più redditizio. L’uso di carte di credito può essere rischioso per i criminali che hanno dunque iniziato ad usare modalità di pagamento “anonime” via Web per estorcere denaro alle vittime degli attacchi ransomware”, ha dichiarato Wisniewski. “Abbiamo notato che i criminali informatici utilizzano carte prepagate on-line locali acquistate in determinate località, come ad esempio le carte prepagate Green Dot MoneyPak di Walgreens molto comuni negli Stati Uniti e Ukash, che ora è Paysafecard, acquistate dai vari punti vendita al dettaglio in Gran Bretagna”.

Il concetto di selezionare specifici paesi come obiettivi preferenziali per gli attacchi è un’altra tendenza emersa da questa ricerca. “I cyber criminali hanno imparato a programmare i loro attacchi evitando alcuni paesi o tastiere in determinate lingue” ha dichiarato Wisniewski. “Questo può accadere per diverse ragioni: ad esempio, forse i criminali non vogliono attaccare troppo vicino a dove si trovano per evitare di essere scoperti. Oppure potrebbe trattarsi di una sorta di “orgoglio nazionale” oppure, volendo ipotizzare un’ipotesi complottistica puntano a creare un clima di sospetto nei confronti del paese che viene risparmiato dall’attacco”. I sistemi bancari sono un esempio di come i cyber criminali stiano usando malware localizzati per effettuare attacchi più redditizi. La ricerca indica come storicamente i Trojan e malware siano usati per infiltrarsi nelle banche e nelle istituzioni finanziarie in specifiche aree geografiche:

  • Brazilian banker Trojan e sue varianti: localizzati in Brasile
  • Dridex: predominante negli Stati Uniti e in Germania
  • Trustezeb: nei paesi di lingua tedesca
  • Yebot: colpisce Hong Kong e Giappone
  • Zbot: presente in molte località, ma soprattutto negli Stati Uniti, Gran Bretagna, Canada, Germania, Australia, Italia, Spagna e Giappone

“C’è un intero settore di Trojan creati in modo esclusivo per colpire le banche in Brasile“, chiude Wisniewski. Con i cyber criminali impegnati a creare minacce che sembrino autentiche e con obiettivi precisi, è più difficile riconoscere lo spam maligno. I computer di casa sono spesso obiettivi di questi attacchi e bisognerebbe dunque proteggere accuratamente i nostri propri sistemi dalle sofisticate minacce malware. Sophos mette a disposizione dell’utenza domestica un software gratuito che garantisce una sicurezza di livello enterprise in grado di scovare queste minacce e di proteggere sia il PC che il Mac.