eBanking: la Svizzera colpita da un pericoloso cavallo di Troia
Il Centro di segnalazione e analisi per la sicurezza dell'informazione Melani avverte: gli aggressori stanno attualmente cercando di attivare pagamenti fraudolenti tramite software di pagamento offline utilizzando il malware Dridex.
In molti casi, i truffatori cercano di attivare diversi pagamenti a destinatari stranieri in un breve periodo di tempo. Il malware Dridex è un noto Trojan per l'eBanking, che viene solitamente diffuso tramite documenti Microsoft Office dannosi nelle e-mail provenienti da mittenti presumibilmente legittimi.
Dopo l'infezione, il malware Dridex cerca il software per i pagamenti offline sul computer infetto, scrive il file Centro Rapporti e Analisi Melani. Il software viene solitamente utilizzato dalle aziende per trasmettere un gran numero di pagamenti via Internet a una o più banche. Il danno potenziale dei computer compromessi con questo software è altrettanto elevato, scrive il Reporting and Analysis Centre for Information Assurance. Melani raccomanda quindi con urgenza alle aziende di proteggere adeguatamente i computer utilizzati per le transazioni di pagamento.
Quali sono i produttori interessati?
Sul computer infetto, Dridex cerca attualmente il seguente software di pagamento offline o il software dei seguenti produttori:
- Abaco
- Abrantix
- Alphasys
- Argo-Ufficio
- Bellin
- Cashcomm
- CoCoNet
- Crealogix
- Epsitec
- financesuite
- Financesuite
- Macrogramma
- Mammut
- Mmulticash
- Moneta
- Multiversa
- Myaccessweb
- Omicron
- Quatersoft
- Softcash
- Softcrew
- Starmoney
- Trinità
Se Dridex trovava un software di pagamento di questo tipo sul computer, poteva scaricare da Internet altro malware, che veniva poi utilizzato per registrare i pagamenti fraudolenti.
Cosa fare?
Per proteggersi dagli attacchi, Melani raccomanda di proteggere i computer utilizzati per le transazioni di pagamento:
- Utilizzate un computer dedicato per il software di pagamento offline e l'eBanking, sul quale non navigate in Internet né ricevete e-mail.
- Utilizzare una firma collettiva attraverso un secondo canale (ad esempio l'eBanking) per l'autorizzazione dei pagamenti. Chiedete alla vostra banca quali sono le possibilità corrispondenti.
- Se si utilizza un token hardware (ad es. smart card, dongle USB), rimuoverlo dopo aver utilizzato il software di pagamento.
- Non salvare i dati di accesso (numero di contratto, password, ecc.) per il software di eBanking e di pagamento sul computer o nel software.
- Chiedete al produttore del vostro software di pagamento ulteriori misure di sicurezza e attivate gli aggiornamenti automatici del software.
- Segnalate immediatamente alla vostra banca i pagamenti sospetti.
Per prevenire l'infezione con Dridex e altri malware nella vostra azienda, Melani raccomanda anche le seguenti misure:
- Assicuratevi che gli allegati potenzialmente dannosi siano già bloccati o filtrati dal vostro gateway di posta elettronica o dal filtro antispam. Gli allegati e-mail pericolosi utilizzano le seguenti estensioni di file: .js (JavaScript), .jar (Java), .bat (file batch), .exe (eseguibile di Windows), .cpl (pannello di controllo), .scr (screensaver) e altre.
- Assicuratevi che tali allegati pericolosi vengano bloccati anche se vengono inviati ai destinatari della vostra azienda in file di archivio come ZIP, RAR o anche in file di archivio protetti (ad esempio in un ZIP protetto da password).
- Inoltre, tutti gli allegati di posta elettronica contenenti macro (ad esempio, allegati di Word, Excel o PowerPoint con macro) devono essere bloccati.