Mondo
Sono stati oltre 540 milioni di tentativi d’infezione nei computer in tutto il mondo bloccati dagli esperti in sicurezza di Kaspersky Lab.
I paesi più colpiti sono stati Cina (17,09% sul totale degli attacchi), Russia (11,36%), India (9,30%), Stati Uniti (5,96%) e Vietnam (5,44%).
I criminali informatici hanno utilizzato tutti i possibili vettori e tecniche di attacco vecchie e nuove, insieme a truffe, per realizzare profitti.
Colpire le vulnerabilità dei programmi e dei servizi più diffusi si conferma essere uno dei metodi tradizionali più utilizzati dai criminali informatici. Le vulnerabilità vengono colpite al fine di infettare le macchine con un codice appositamente predisposto – degli exploit – che automatizzano il lavoro degli hacker. Otto milioni e mezzo di exploit sono stati rilevati nel periodo di riferimento; il malware più comune risulta essere quello che colpisce le vulnerabilità di Adobe Reader.
Complessivamente, oltre 33 milioni di applicazioni e file vulnerabili sono stati individuati sui computer degli utenti nel secondo trimestre 2010. Più di sette vulnerabilità non coperte da patch sono state trovate in un computer su quattro.
I cybercriminali registrano le informazioni sulle vulnerabilità nei software e nei servizi più diffusi, sfruttando frequentemente ed in maniera sistematica le vulnerabilità prima che le patch vengano rilasciate. Per questo motivo, i ricercatori devono prestare molta attenzione alle informazioni diffuse sulle vulnerabilità che hanno individuato. “Da un lato, l’identificazione di una vulnerabilità fa sì che le aziende interessate cerchino di rilasciare una patch il più presto possibile. Dall’altro, questa notizia rappresenta un’ulteriore arma nelle mani dei criminali informatici, che ovviamente cercheranno di utilizzarla nel modo più efficace possibile”, si legge nel Report.
Si pensi appunto che solo pochi giorni dopo la comparsa di informazioni sulla possibilità di inserire file eseguibili all’interno di documenti PDF, gli hacker hanno iniziato a inondare le caselle di posta elettronica in tutto il mondo con documenti PDF appositamente predisposti. L’apertura dell’allegato di un messaggio permette così di infettare con un bot computer vulnerabili, facendoli poi diventare parte di una botnet.
I criminali informatici stanno sfruttando la popolarità dei siti di social networking diffondendo nuovi tipi di truffe. Esiste ad esempio un nuovo tipo di attacco appositamente progettato per la funzione “mi piace” di Facebook, che i titolari di account possono utilizzare per creare elenchi di file che preferiscono. Cliccando su un link interessante, l’utente finisce su una pagina che include JavaScript; cliccando in qualsiasi punto della pagina viene attivata la funzione “mi piace” e così facendo il link alla pagina viene automaticamente inviato a tutta la lista di amici dell’utente. Ciò significa che il numero di visite al sito moltiplicherà rapidamente.
Un’altra novità del 2° semestre è stata la capacità di creare e gestire botnet attraverso gli account di Twitter. Gli hacker sono riusciti a pubblicare i comandi di botnet in forma di testo su una pagina dell’account. Fortunatamente, gli amministratori di Twitter hanno scoperto il problema rapidamente e sono stati in grado di bloccare immediatamente tutti gli account infetti.