Hacker: questi sono i dati che cercano di più

Hacker: questi sono i dati che cercano di più

Condividi post

Un nuovo rapporto sugli hacker mostra ciò che il fiorente mercato nero dei dati rubati propone come offerte top: tra i criminali sono particolarmente apprezzate le criptovalute, così come i dati dei browser web, come numeri di carte di credito e dati di accesso, che nella maggior parte dei casi vengono rubati tramite infostealer.

I ricercatori di Trend Micro hanno confrontato le 16 varianti di malware infostealer più attive (malware utilizzato per rubare dati) su due mercati della darknet (Russian Market e 2easy.shop) e hanno creato una matrice di rischio. Lo studio mostra quanto siano vulnerabili i dati rubati dagli hacker una volta che cadono nelle mani di altri criminali informatici. Innanzitutto ci sono i portafogli di criptovaluta e i dati dei browser Web, come i dettagli di accesso al sito Web e i dati della carta di credito memorizzati. Questi sono i più facili da utilizzare per i truffatori, motivo per cui sono particolarmente facili da monetizzare e vengono quindi scambiati frequentemente.

Altre categorie di dati, come le credenziali di accesso alla rete Wi-Fi e gli screenshot, non sono così facili da vendere e utilizzare in modo improprio, motivo per cui sono considerati meno rischiosi. I tipi di dati di accesso specializzati, come quelli per i software FTP e VPN, presentano un rischio medio.

Siti web e paesi particolarmente colpiti

Google.com rappresenta il maggior numero di credenziali rubate per i siti web venduti tramite 2easy.shop, seguito dal sito di accesso Microsoft Live.com, Facebook e Instagram. Il rapporto elenca anche i paesi più a rischio di furto di dati, tenendo conto del numero di utenti Internet attivi per paese. Il Portogallo è in testa con 7.368 log rubati ogni milione di utenti, seguito da Brasile (1) e Grecia (3.717). Germania e Austria si classificano rispettivamente al 3.284° e 16° posto nella classifica.

A causa del volume costantemente elevato di dati rubati sui mercati clandestini dei criminali informatici, gli infostealer rappresentano una minaccia sempre crescente: i dati possono essere venduti ad altri criminali, utilizzati per frodi d’identità o addirittura utilizzati per accedere alle reti aziendali. La continua tendenza al lavoro da casa ha anche creato nuove opportunità per gli attacchi degli infostealer, avverte il rapporto.

Raccomandazioni per la protezione

Nonostante il gran numero di varianti di Infostealer esistenti, il rapporto Trend Micro mostra anche che solo poche hanno una grande presenza nei mercati di dati clandestini. In pratica ciò significa che le aziende dovrebbero concentrare le loro misure di difesa sugli info stealer attualmente più popolari. I test approfonditi del laboratorio AV-TEST mostrano anche quanto bene il software di protezione possa resistere agli info stealer: Lì è stata testata anche la soluzione Trend Micro contro gli info stealer.

“Le risorse crittografiche sono come i contanti, motivo per cui gli utenti dovrebbero conservarle in una cassaforte digitale. I criminali informatici possono causare molti danni anche con i dati di accesso ai siti Internet. Un gestore di password o qualcosa di simile è quindi decisamente consigliato”, consiglia David Sancho, Senior Threat Researcher presso Trend Micro. “In definitiva, gli utenti privati ​​e le aziende dovrebbero sapere a quali dati prestare maggiore attenzione. Con il nostro studio vogliamo supportarvi nel dare la giusta priorità alle vostre misure di protezione”.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più