eBanking: la Svizzera colpita da un pericoloso cavallo di Troia

Il Centro di segnalazione e analisi per la sicurezza dell'informazione Melani avverte: gli aggressori stanno attualmente cercando di attivare pagamenti fraudolenti tramite software di pagamento offline utilizzando il malware Dridex.

In molti casi, i truffatori cercano di attivare diversi pagamenti a destinatari stranieri in un breve periodo di tempo. Il malware Dridex è un noto Trojan per l'eBanking, che viene solitamente diffuso tramite documenti Microsoft Office dannosi nelle e-mail provenienti da mittenti presumibilmente legittimi.

Dopo l'infezione, il malware Dridex cerca il software per i pagamenti offline sul computer infetto, scrive il file Centro Rapporti e Analisi Melani. Il software viene solitamente utilizzato dalle aziende per trasmettere un gran numero di pagamenti via Internet a una o più banche. Il danno potenziale dei computer compromessi con questo software è altrettanto elevato, scrive il Reporting and Analysis Centre for Information Assurance. Melani raccomanda quindi con urgenza alle aziende di proteggere adeguatamente i computer utilizzati per le transazioni di pagamento.

Quali sono i produttori interessati?

Sul computer infetto, Dridex cerca attualmente il seguente software di pagamento offline o il software dei seguenti produttori:

  • Abaco
  • Abrantix
  • Alphasys
  • Argo-Ufficio
  • Bellin
  • Cashcomm
  • CoCoNet
  • Crealogix
  • Epsitec
  • financesuite
  • Financesuite
  • Macrogramma
  • Mammut
  • Mmulticash
  • Moneta
  • Multiversa
  • Myaccessweb
  • Omicron
  • Quatersoft
  • Softcash
  • Softcrew
  • Starmoney
  • Trinità

Se Dridex trovava un software di pagamento di questo tipo sul computer, poteva scaricare da Internet altro malware, che veniva poi utilizzato per registrare i pagamenti fraudolenti.

Cosa fare?

Per proteggersi dagli attacchi, Melani raccomanda di proteggere i computer utilizzati per le transazioni di pagamento:

  • Utilizzate un computer dedicato per il software di pagamento offline e l'eBanking, sul quale non navigate in Internet né ricevete e-mail.
  • Utilizzare una firma collettiva attraverso un secondo canale (ad esempio l'eBanking) per l'autorizzazione dei pagamenti. Chiedete alla vostra banca quali sono le possibilità corrispondenti.
  • Se si utilizza un token hardware (ad es. smart card, dongle USB), rimuoverlo dopo aver utilizzato il software di pagamento.
  • Non salvare i dati di accesso (numero di contratto, password, ecc.) per il software di eBanking e di pagamento sul computer o nel software.
  • Chiedete al produttore del vostro software di pagamento ulteriori misure di sicurezza e attivate gli aggiornamenti automatici del software.
  • Segnalate immediatamente alla vostra banca i pagamenti sospetti.

Per prevenire l'infezione con Dridex e altri malware nella vostra azienda, Melani raccomanda anche le seguenti misure:

  • Assicuratevi che gli allegati potenzialmente dannosi siano già bloccati o filtrati dal vostro gateway di posta elettronica o dal filtro antispam. Gli allegati e-mail pericolosi utilizzano le seguenti estensioni di file: .js (JavaScript), .jar (Java), .bat (file batch), .exe (eseguibile di Windows), .cpl (pannello di controllo), .scr (screensaver) e altre.
  • Assicuratevi che tali allegati pericolosi vengano bloccati anche se vengono inviati ai destinatari della vostra azienda in file di archivio come ZIP, RAR o anche in file di archivio protetti (ad esempio in un ZIP protetto da password).
  • Inoltre, tutti gli allegati di posta elettronica contenenti macro (ad esempio, allegati di Word, Excel o PowerPoint con macro) devono essere bloccati.
(Visitato 38 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link