Secondo i ricercatori ESET, DanaBot, il trojan bancario che in passato ha ingannato numerosi utenti, tra cui molti Italiani, si è evoluto diventando più temibile. Le email dannose vengono inviate via Pec come risposte a messaggi reali trovati nelle mailbox compromesse, facendo sembrare che siano i proprietari delle caselle postali a spedirle.
Il nuovo DanaBot infatti ha aggiunto una nuova funzione per la raccolta di indirizzi email e invio di messaggi spam, grazie alla quale è in grado di utilizzare illegalmente gli account webmail delle vittime.
DanaBot è in grado ora di raccogliere indirizzi email dalle caselle postali, iniettando uno script dannoso nelle pagine web dei servizi webmail compromessi dopo la fase di autenticazione dell’utente; successivamente tale codice analizza i messaggi contenuti nell’account e invia tutti gli indirizzi a un server C & C.
Se il servizio di webmail interessato è basato sulla suite Open-Xchange, come ad esempio il servizio di posta elettronica italiano libero.it, DanaBot inietta anche uno script che ha la possibilità di utilizzare la casella di posta della vittima per inviare spam indirettamente agli indirizzi email raccolti. Le email dannose vengono inviate come risposte a email reali trovate nelle mailbox compromesse, facendo sembrare che siano effettivamente i proprietari delle caselle postali a spedirle.
I ricercatori ESET sottolineano come i criminali siano particolarmente interessati agli indirizzi email con la sottostringa “pec”, indirizzi di posta elettronica certificata specifici per l’Italia, a indicare che gli autori di DanaBot si stiano concentrando su obiettivi aziendali e di pubblica amministrazione.
Come evitare le insidie di DanaBot
Per non cadere nella trappola di DanaBot, gli esperti di ESET presentano 5 consigli:
1. Massima prudenza durante la navigazione online. Il fattore umano è considerato a ragione l’anello debole del processo di sicurezza ed è quindi sempre importante usare attenzione e prudenza durante la navigazione online e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social), scaricare file o aprire allegati email, anche se sembrano provenire da una fonte nota e attendibile.
2. Attenzione ai link abbreviati. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere di cliccare su un link legittimo, quando in realtà è stato dirottato verso un sito fasullo. Meglio posizionare il mouse sul link per vedere se questo effettivamente punta al sito di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose. I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.
3. Dubbi su un messaggio di posta? Leggerlo di nuovo! Spesso le email di phishing sono facili da identificare: molti errori di battitura e punteggiatura, parole scritte in maiuscole, punti esclamativi inseriti a caso nel testo. Spesso sono di tono impersonale e con saluti generici, seguiti da contenuto non plausibile o fuori contesto. I cybercriminali spesso commettono errori in queste email, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.
4. Diffidare delle minacce e degli avvisi di scadenze imminenti. Raramente gli enti pubblici o le aziende richiedono agli utenti un intervento urgente. Di solito minacce e urgenza – soprattutto se provenienti da aziende conosciute – sono segno di phishing. Alcune minacce possono includere comunicazioni su una multa o il consiglio di bloccare il conto.
5. Maggiore attenzione se si utilizza uno dei servizi webmail interessati. Prima di autenticarsi alla webmail verificare il proprio dispositivo con una soluzione antimalware efficace e aggiornata ed evitare di accedervi se non si è certi dell’affidabilità del proprio sistema.