Solo alcuni attacchi avvengono via chat oppure sfruttando servizi basati sul Web. E hanno molto successo: usando una sola volta lo stesso tipo di malware risulta molto difficile individuarli.
“Dato che lo spionaggio Internet nel 2011 sembra essere molto simile a quello cui abbiamo assistito nel 2010, ci dobbiamo aspettare una miriade di attacchi mirati che continueranno a fare vittime tra le imprese”.
Questa è l’opinione di Mikko Hypponen, chief research officer di F-Secure, che ha usato esempi reali di recenti attacchi per dimostrare come i cybercriminali cerchino di rubare, a loro insaputa, i dati di aziende, governi e singoli individui.
Hypponen ha osservato che lo spionaggio Internet può essere distinto dagli attacchi a scopo di lucro in virtù dei suoi obiettivi chiari e specifici; in cima alla lista troviamo difesa, organizzazioni del settore pubblico, governi, ministeri.
Hypponen ha sottolineato che quasi tutti gli attacchi mirati avvengono via e-mail, solo alcuni si verificano durante l’uso di chat online oppure sfruttano i servizi Web-based.
La stragrande maggioranza, ha le medesime sembianze: un’email che si presume provenire da una fonte affidabile (un collega, clienti, partner o un amico), nella quale si parla di normali argomenti quotidiani.
Tuttavia, queste e-mail sono in realtà create e inviate dagli attacker: contengono il codice per attivare gli exploit capaci di aprire backdoor sui sistemi infetti e quindi consentire ai cybercriminali di avere libero accesso al fine di rubare dati, spiare gli utenti e far entrare i loro sistemi all’interno di botnet in continua espansione.
Mentre molte infezioni informatiche sono il risultato di una mancanza di consapevolezza da parte degli utenti, o semplicemente di sfortuna, secondo Hypponen gli attacchi Internet sferrati a scopo di spionaggio hanno un alto tasso di successo perché i temi proposti degli attacker sono interessanti e si trovano all’interno di e-mail e documenti maligni creati utilizzando una parte o interi testi legittimi scritti di terze parti.
Continua a leggere su Search Security