Con perfetto tempismo, come spesso accade in questi casi, anche le festività natalizie di questo fine 2017 sono state fustigate da un attacco hacker in grande stile, basato su 3 virus molto temibili ed aggiornati, che rischiano di causare non pochi problemi a quanti, in questo periodo dell’anno, stanno acquistando dei regali per i propri cari.
Il primo virus in questione va a colpire i POS (animati da Windows 7 e superiori), ovvero quei dispositivi che vengono usati – presso gli esercenti – per pagare con la carta bancomat o di credito, attingendo al proprio conto corrente, senza la necessità di muoversi con del denaro contante. Proprio in questi giorni, i tecnici del Target Cyber Threat Intelligence & Detection Team hanno scoperto come sia tornato in azione il malware GratefulPOS, già individuato una prima volta a metà Novembre, che si distingue per la sua capacità di clonare le carte di pagamento citate. Per entrare in azione, GratefulPOS, che condivide non poche righe di codice col “cugino” FrameworkPOS, va installato manualmente sul POS, da un hacker che, in questi casi, è solito farsi passare per un tecnico dell’assistenza.
Anche il virus Zeus Panda, noto anche come Panda Banker, è tornato in auge. A darne notizia è la californiana Proofpoint che ha ricevuto numerose segnalazioni in merito agli attacchi “man-in-the-browser” condotti da tale malware: quest’ultimo, nello specifico, si diffonde tramite un allegato mail in formato .doc relativo ad una finta candidatura inoltrata al sito di recruitment Gumtree (particolarmente rinomato nei paesi anglofoni, ma non solo), e va a intercettare i dati che l’utente trasmette ai legittimi siti per l’home banking, lo streaming video, la prenotazione delle vacanze, o lo shopping online. Tra i dati più frequentemente carpiti da Zeus Panda figurano l’indirizzo, il numero di telefono o di previdenza sociale della vittima e, soprattutto, quello della sua carta di credito.
Un ultimo virus che ha fatto il suo ritorno proprio in questi giorni è il ruba dati personali Emotel, le cui prime avvisaglie risalgono al 2014, quando colpì diversi istituti bancari in Germania ed Austria. Nel Novembre scorso, la nipponica Trend Micro l’ha scovato anche in Gran Bretagna, Canada, e USA intento a bersagliare persino istituti sanitari, ed aziende del settore alimenti e beverage. Ora, sempre tramite il meccanismo di un codice malevolo attivato dalla macro di un allegato word, Emotel è tornato a colpire, ed è più pericoloso che pria, tenuto conto che il 75% degli antivirus non lo rileva, a cagione della sua capacità mutaforma di adattarsi all’antivirus che trova, cambiando in “corso d’opera” la sua chiave d’identificazione.
Se nel caso di GratefulPOS proteggersi è facile (basta tenere lontani dal POS della propria attività individui non autorizzati), nelle fattispecie dei più tradizionali Zeus Panda e Emotel è necessario aver installato sul computer un antivirus aggiornato, e diffidare delle mail, provenienti da utenti sconosciuti, che riportino allegati o link da cliccare.