A distanza di quattro mesi dalla pubblicazione dei dati relativi alle previsioni sulle minacce informatiche e sui trend per il 2014, da parte dei Kaspersky Lab, la società aggiorna le proprie analisi e conferma l’esattezza dei precedenti studi. Secondo gli esperti, i criminali informatici hanno, tra gli obiettivi principali i dati sensibili e la privacy degli utenti. Questo sta portando a una maggiore popolarità dei servizi VPN e Tor-anonymizer. Di fatto, il numero delle persone che si rivolge alla Darknet nel tentativo di salvaguardare i propri dati personali è infatti in aumento. Tor continua ad attrarre forze oscure, le reti anonime nascondono attività nocive, creano siti illegali e riciclano denaro.
Il secondo obiettivo, in termini di rilevanza, è il denaro. I criminali continuano a sviluppare strumenti per accedere ai conti bancari e per rubare i soldi in transito. La rilevazione, a marzo, del Trojan-SMS.AndroidOS.Waller.a ha confermato questa tendenza. Nel dettaglio, questo Trojan è in grado di rubare il denaro dai wallet elettronici QIWI di coloro che possiedono uno smartphone infetto. Attualmente ha colpito solo gli utenti russi, ma è in grado di diffondersi ovunque ci siano e-wallet gestiti utilizzando messaggi di testo. I criminali informatici utilizzano approcci standard per il furto di denaro, come l’utilizzo di spam nocivo contenente Trojan studiati per rubare denaro via mobile. Questo approccio genera una diffusione maggiore: un esempio è il Trojan Faketoken, per il mobile banking, che ha colpito gli utenti di 55 paesi, compresi Germania, Svezia, Francia, Italia, Regno Unito e Stati Uniti. Secondo Kaspersky, nel Q1 il numero di Trojan dedicati al mobile banking è quasi raddoppiato, passando da 1.321 a 2.503.
Un altro fenomeno mirato riguarda i Bitcoins, i wallet Bitcoin, i Bitcoin pool e stock exchange. Tra gli esempi degni di nota possiamo menzionare la violazione di MtGox, uno dei più grandi Bitcoin exchange, l’hackeraggio del blog personale e del conto Reddit del CEO Mark Karpeles di MtGox, utilizzato per pubblicare un post con il file MtGox2014Leak.zip che in realtà si è rivelato un malware in grado di individuare e rubare file dai wallet Bitcoin delle vittime.
Pur di raggiungere il proprio scopo, i cybercriminali infettano i computer e utilizzano le loro risorse per generare più moneta digitale. Il Trojan.Win32.Agent.aduro, l’oggetto dannoso che si posiziona dodicesimo tra quelli rilevati più frequentemente su Internet nel Q1, è un esempio di come un Trojan venga utilizzato in questo tipo di processo.
Non solo, nei primi tre mesi dell’anno è stato tra i protagonisti delle minacce informatiche anche il cyber-spionaggio: nel mese di febbraio Kaspersky Lab ha pubblicato un report su una delle minacce più avanzate di questo periodo, The Mask. L’obiettivo principale della campagna era il furto di informazioni riservate di agenzie statali, ambasciate, compagnie energetiche, istituti di ricerca, società di investimento private, cosi come di attivisti di 31 paesi. Secondo i ricercatori la complessità del set di strumenti usati dai criminali, insieme ad altri fattori, faceva pensare ad una campagna sponsorizzata da uno stato.
Kaspersky sintetizza così i primi tre mesi del 2014:
– Il 33,2% dei computer degli utenti di tutto il mondo sono stati esposti ad almeno un attacco web negli ultimi tre mesi – con un decremento di 5,9 punti percentuali rispetto allo stesso periodo dello scorso anno.
– Il 39% degli attacchi web neutralizzati sono stati effettuati utilizzando risorse web nocive allocate negli Stati Uniti e in Russia. Il dato aggregato per i due paesi è stato di 5 punti percentuali nel Q1 2013, seguito dai Paesi Bassi (10,8%), Germania (10,5%) e Regno Unito (6,3%).
– La percentuale di minacce che avevano come obiettivo Android ha superato il 99% di tutto il malware mobile, che nel primo trimestre dell’anno, è aumentato dell’1%.
– Alla fine del 2013 il malware mobile individuato da Kaspersky Lab era pari a 189.626, mentre nel primo trimestre 2014, si sono aggiunti 110.324 nuovi programmi dannosi. Alla fine del trimestre i sample individuati sono stati 299.950.
Alexander Gostev, Chief Security Expert, Global Research and Analysis Team:
Oltre a nuovi attacchi, abbiamo notato che le campagne che sembravano apparentemente concluse, in realtà non lo erano. Per esempio, dopo che i cybercriminali avevano arrestato tutti i server di comando conosciuti, coinvolti nel funzionamento dell’operazione Icefog, abbiamo rilevato una versione Java della stessa minaccia. L’attacco precedente era principalmente mirato alle organizzazioni della Corea del Sud e del Giappone, mentre la nuova versione, a giudicare dagli indirizzi IP monitorati, puntava per lo più ad organizzazioni statunitensi.