Hacker e Covid-19: un anno dopo

È passato un anno dall’inizio del primo lockdown imposto dalle istituzioni a causa dell’imperversare della pandemia di Covid-19. Le restrizioni hanno gettato le basi per un ripensamento delle pratiche lavorative spingendo per il ricorso, ove possibile, allo Smart Working ed al Telelavoro. Molti lavoratori e studenti si sono trovati così a fronteggiare nuove tecnologie, come le videoconferenze e gli accessi da remoto ai sistemi aziendali. Tutto questo ampio ricorso al digitale è stato però un buon punto d’appoggio per gli hacker, che hanno approfittato della scarsa dimestichezza di molti utenti per lanciare attacchi sfruttando il tema dell’emergenza.

Su questo blog abbiamo spesso trattato di attacchi hacker veicolati sfruttando il Covid-19, a partire dalle app di tracciamento ed arrivando a vere e proprie truffe sui rimborsi.

Kaspersky ha fatto una panoramica degli attacchi a tema Covid maggiormente diffusi durante il 2020. Ovviamente, il phishing è stato il tipo di tecnica maggiormente utilizzato dai cybercriminali. I temi sono stati i più svariati e chiaramente hanno fatto da eco alle necessità più impellenti. Seguendo questo schema si è andati dalle mascherine ai già citati sussidi economici alle attività produttive obbligatoriamente chiuse. Ad esse si sono aggiunte le finte mail di lavoro contenenti allegati malevoli, utilizzate però non soltanto per attacchi phishing.

L’intento centrale del phishing è stato, per le truffe più semplici, quello di rubare credenziali per estrapolare dati personali e di pagamento.

Altre truffe sono state perpetrate per veicolare virus come ransomware e worm per bloccare le risorse dei PC chiedendo un riscatto e, nei casi più gravi, per distruggerne il contenuto. Per poterlo fare sono state inviate mail contenenti allegati malevoli e utilizzando come oggetto la mancata spedizione di un prodotto (non specificato) comprato online. Quella degli acquisti online, come è noto, è un’altra tendenza particolarmente cresciuta nel 2020 e che ovviamente è stata sfruttata a dovere dagli hacker.

Passando alle minacce più importanti per le aziende è necessario fare riferimento al già citato Smart Working. Come abbiamo detto, molte aziende hanno fornito ai loro dipendenti una serie di accessi in Desktop Remoto (RDP, per i sistemi Windows) ai sistemi interni. Questo ha fatto aumentare a dismisura i cosiddetti attacchi Brute Force, per poterli veicolare, gli hacker effettuano innumerevoli tentativi di login ai server aziendali. Nel momento in cui la combinazione utente-password viene indovinata quei sistemi passano sotto il loro controllo.

A partire da marzo 2020 l’incidenza di questi attacchi è salita vertiginosamente, come si può vedere nel grafico fornito da Kaspersky:

Fonte: Kaspersky

Col proseguire della pandemia le segnalazioni non sono assolutamente calate, ondeggiando sempre intorno a livelli incomparabili con quelli del 2019. Anche nei primi mesi del 2021, come si vede, il livello si attesta sempre intorno ai 370 milioni di attacchi.

Un altro grosso veicolo per le minacce sono state le piattaforme per videolezioni e videoconferenze. Com’era prevedibile anche in questo caso è stato riscontrato un vero e proprio boom di attacchi veicolati sfruttando i software più noti, fra i quali figurano Teams, Webex e Zoom.

Fonte: Kaspersky

In questo caso, la grossa crescita degli attacchi si è potuta vedere maggiormente all’inizio del nuovo anno scolastico nel settembre 2020. L’Italia ha riaperto le scuole in presenza, ma lo stesso non si può dire per altre parti del mondo, che hanno ricominciato la didattica nuovamente da remoto.

Passando dalla parte Mobile, durante la pandemia, siano state sfruttate delle finte app di tracciamento per sferrare cyberattacchi agli smartphone. In alcuni casi, prima ancora dell’uscita di Immuni, sono state segnalate varie truffe basate sulla localizzazione delle persone che in quel momento risultavano positive al Covid-19. Ovviamente tutto ciò era fasullo e mirato a prendere il controllo dei device delle vittime. Ovviamente tutte queste app non provenivano dagli store ufficiali bensì da file .apk dannosi, che una volta installati erano in grado di trafugare qualsiasi dato dal telefono della vittima.

Non ci dilungheremo nuovamente su tutte le lezioni che si possono imparare da questo breve riassunto. Basti ricordare che ogni truffa online laddove c’è la scarsa capacità dell’utente di comprendere la minaccia che ha davanti. È quindi sempre consigliato avere un approccio più prudente quando si visualizzano i messaggi, si clicca sui link e, soprattutto, nell’aprire gli allegati.

Per quel che riguarda le aziende, invece, il discorso è più serio. Se non si è mai pensato a policy aziendali di cybersicurezza per i propri dipendenti è quanto mai necessario, dopo un anno come quello appena trascorso, ripensare il tutto e spingere per una maggiore consapevolezza. Questo è possibile acquistando servizi efficaci, effettuando backup continui ed impostando sistemi ad-hoc contro gli attacchi brute force. Si tratterebbe di un piccolo investimento in grado di proteggere i propri sistemi in modo efficace.

 

Fonte: 1