Circolano documenti nocivi dell'Ufficio
Nelle ultime settimane, il Centro di segnalazione e analisi per la sicurezza dell'informazione ha ricevuto un gran numero di segnalazioni relative a documenti Microsoft Office dannosi che vengono distribuiti via e-mail e che mirano a infettare il computer della vittima con un malware. L'Ufficio federale mette quindi esplicitamente in guardia dall'aprire tali documenti di Office.
Il numero di campagne di spam che diffondono documenti Microsoft Office dannosi (riconoscibili dalle estensioni .doc, .docx, .xls, .xlsx, .ppt e .pptx) è aumentato rapidamente nelle ultime settimane. Quasi quotidianamente, il Centro di segnalazione e analisi per la sicurezza dell'informazione (Melani) osserva queste campagne di spam, che mirano a infettare i computer dei cittadini con malware. Il malware che si diffonde attraverso questo vettore di attacco è solitamente Locky (ransomware) o Dridex (Trojan eBanking). Mentre il malware Locky cripta i file sul computer della vittima e poi la ricatta, Dridex prende di mira i conti eBanking degli utenti Internet svizzeri. Attualmente, i clienti di diverse banche svizzere sono presi di mira da Dridex.
Per infettare il computer della vittima, gli aggressori utilizzano delle macro. Per motivi di sicurezza, Microsoft ha disabilitato l'esecuzione di macro non firmate per impostazione predefinita. Gli aggressori utilizzano quindi il social engineering per cercare di convincere il destinatario dell'e-mail ad attivare l'esecuzione delle macro (vedi immagine sopra). Se le macro vengono attivate, scaricano automaticamente codice dannoso da Internet e infettano il computer con malware.
Per le aziende consigliamo Melani le seguenti misure:
- Utilizzare una firma collettiva per l'autorizzazione dei pagamenti tramite eBanking (ogni pagamento deve quindi essere approvato da due diversi contratti o login di eBanking, il che riduce notevolmente il rischio di pagamenti fraudolenti). Parlate con la vostra banca dell'uso dei contratti collettivi.
- Utilizzare un computer dedicato all'eBanking, da utilizzare esclusivamente per l'eBanking (senza navigare, leggere e-mail, ecc.).
- Assicuratevi che gli allegati potenzialmente dannosi siano già bloccati o filtrati dal vostro gateway di posta elettronica o dal filtro antispam. Gli allegati di posta elettronica pericolosi utilizzano, tra le altre, le seguenti estensioni di file:
.js (JavaScript)
.jar (Java)
.bat (file batch)
.exe (eseguibile di Windows)
.cpl (Pannello di controllo)
.scr (screensaver)
.com (file COM)
.pif (file di informazioni sul programma)
.vbs (Visual Basic Script)
.ps1 (Windows PowerShell)
- Assicuratevi che tali allegati pericolosi vengano bloccati anche se vengono inviati ai destinatari della vostra azienda in file di archivio come ZIP, RAR o anche in file di archivio criptati (ad esempio in un ZIP protetto da password).
- Inoltre, tutti gli allegati di posta elettronica contenenti macro devono essere bloccati (ad esempio, gli allegati di Word, Excel o PowerPoint contenenti macro).
Fonte: MELANI