Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recentemente si sono osservate nel nostro paese oltre 20 campagne di phishing ad opera del gruppo TA544 che quest'anno diffondono il trojan bancario Ursnif.
Nelle campagne, il gruppo criminale ha impersonato organizzazioni italiane come corrieri o aziende del settore energetico, chiedendo pagamenti alle vittime.
Utilizzando tecniche di injection ha anche preso di mira i portali tra cui UniCredit Group, Agenziabpb, ING, BNL, eBay, PayPal, Banca Sella, CheBanca! e IBK.
Più di mezzo milione di messaggi rivolti alle organizzazioni italiane, rendono Ursnif il malware più frequentemente osservato che prende di mira il nostro paese.
Le e-mail contengono documenti Microsoft Office con macro malware. Se la vittima abilita le macro, il documento distribuirà Ursnif sul computer infetto.
In alcune di queste campagne, l'attore della minaccia impiega tattiche di geofencing per confermare i destinatari in regioni geografiche mirate.
Le campagne di TA544 sono in corso dallo scorso anno e continuano a rivolgersi agli utenti italiani. Consiglio di rimanere vigili e formare i dipendenti per individuare le e-mail dannose. Inoltre, assicurarsi che le macro siano disabilitate per tutti i dipendenti, se non necessario.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.