Un nuovo rapporto sugli hacker mostra ciò che il fiorente mercato nero dei dati rubati propone come offerte top: tra i criminali sono particolarmente apprezzate le criptovalute, così come i dati dei browser web, come numeri di carte di credito e dati di accesso, che nella maggior parte dei casi vengono rubati tramite infostealer.
I ricercatori di Trend Micro hanno confrontato le 16 varianti di malware infostealer più attive (malware utilizzato per rubare dati) su due mercati della darknet (Russian Market e 2easy.shop) e hanno creato una matrice di rischio. Lo studio mostra quanto siano vulnerabili i dati rubati dagli hacker una volta che cadono nelle mani di altri criminali informatici. Innanzitutto ci sono i portafogli di criptovaluta e i dati dei browser Web, come i dettagli di accesso al sito Web e i dati della carta di credito memorizzati. Questi sono i più facili da utilizzare per i truffatori, motivo per cui sono particolarmente facili da monetizzare e vengono quindi scambiati frequentemente.
Altre categorie di dati, come le credenziali di accesso alla rete Wi-Fi e gli screenshot, non sono così facili da vendere e utilizzare in modo improprio, motivo per cui sono considerati meno rischiosi. I tipi di dati di accesso specializzati, come quelli per i software FTP e VPN, presentano un rischio medio.
Siti web e paesi particolarmente colpiti
Google.com rappresenta il maggior numero di credenziali rubate per i siti web venduti tramite 2easy.shop, seguito dal sito di accesso Microsoft Live.com, Facebook e Instagram. Il rapporto elenca anche i paesi più a rischio di furto di dati, tenendo conto del numero di utenti Internet attivi per paese. Il Portogallo è in testa con 7.368 log rubati ogni milione di utenti, seguito da Brasile (1) e Grecia (3.717). Germania e Austria si classificano rispettivamente al 3.284° e 16° posto nella classifica.
A causa del volume costantemente elevato di dati rubati sui mercati clandestini dei criminali informatici, gli infostealer rappresentano una minaccia sempre crescente: i dati possono essere venduti ad altri criminali, utilizzati per frodi d’identità o addirittura utilizzati per accedere alle reti aziendali. La continua tendenza al lavoro da casa ha anche creato nuove opportunità per gli attacchi degli infostealer, avverte il rapporto.
Raccomandazioni per la protezione
Nonostante il gran numero di varianti di Infostealer esistenti, il rapporto Trend Micro mostra anche che solo poche hanno una grande presenza nei mercati di dati clandestini. In pratica ciò significa che le aziende dovrebbero concentrare le loro misure di difesa sugli info stealer attualmente più popolari. I test approfonditi del laboratorio AV-TEST mostrano anche quanto bene il software di protezione possa resistere agli info stealer: Lì è stata testata anche la soluzione Trend Micro contro gli info stealer.
“Le risorse crittografiche sono come i contanti, motivo per cui gli utenti dovrebbero conservarle in una cassaforte digitale. I criminali informatici possono causare molti danni anche con i dati di accesso ai siti Internet. Un gestore di password o qualcosa di simile è quindi decisamente consigliato”, consiglia David Sancho, Senior Threat Researcher presso Trend Micro. “In definitiva, gli utenti privati e le aziende dovrebbero sapere a quali dati prestare maggiore attenzione. Con il nostro studio vogliamo supportarvi nel dare la giusta priorità alle vostre misure di protezione”.
Altro su TrendMicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.