Secondo la piattaforma proprietaria di Cyber Threat Intelligence, gli infostealer infettano le banche per responsabilità dei clienti.
Cresce a doppia cifra la quota delle credenziali di conti correnti bancari italiani in vendita, passate dalle 19.806 del 2022 alle 28.759 del 2023.
“I dati che emergono dal rapporto sono estremamente preoccupanti”, spiega Pierluigi Paganini, analista di cyber security e CEO Cybhorus, ” e confermano una tendenza evidenziata da CERT internazionali ed aziende di sicurezza, la proliferazione di info-stealer nell’ecosistema criminale.
“Una casistica nella quale i malware di tipologia infostealer sono particolarmente insidiosi è proprio quella dell’utilizzo dei dispositivi in ambito bancari”, commenta Paolo Dal Checco, informatico forense, “nell’ambito della quale questi software sono in grado di prendere il controllo degli smartphone al fine di disporre bonifici verso conti terzi dai quali è tendenzialmente impossibile riottenere se somme trasferite”.
“Il proliferare degli infostealer rappresenta una minaccia crescente e pressante nel panorama della sicurezza informatica. Attraverso la piattaforma proprietaria di Cyber Threat Intelligence, il SOC e CTI Team di Swascan ha individuato un chiaro trend di crescita nell’utilizzo di malware di tipo InfoStealer, con implicazioni gravi per la sicurezza delle informazioni sensibili e furto di identità”, sottolinea Pierguido Iezzi, Ceo di Swascan.
Infostealer e banche: quali rischi corrono i conti correnti
L’aumento a doppia cifra delle credenziali di conti correnti bancari italiani in vendita testimonia il balzo in avanti degli infostealer-as-a-service.
Abilitazione al cloud: migrazione, gestione delle applicazioni e sicurezza. Rendi più potente l'IT
“Preoccupa l’incremento rilevato dagli esperti di Swascan in merito alle credenziali di conti correnti bancari italiani rubate grazie ad info-stealer, ben 45,2% in più dello scorso anno”, conferma Paganini.
Questi malware rappresentano una commodity in vendita disponibile anche a chi non vanta particolari competenze cyber.
“Questi malware non solo compromettono le credenziali di accesso ai conti correnti, ma estraggono anche informazioni finanziarie, dati personali, informazioni di carte di credito e documenti riservati“, continua Iezzi: “Hanno colpito numerosi utenti esterni, indicando un’ampia portata di attacco”.
Gli infostealer rispondono all’interesse dei cyber criminali di guadagnare un accesso stabile e a vasto spettro alle informazioni fornite dalla vittima. “La modalità con la quale avvengono questi attacchi”, spiega Dal Checco, “è in genere di tipo Man in The Middle (MITM) ma talvolta si basano sul furto di credenziali e informazioni che permettono agli attaccanti di gestire i conti bancari direttamente da loro dispositivi, senza richiedere quindi l’interazione con le vittime”.
“Il modello malware-as-a-service rende estremamente semplice per il crimine informatico avere accesso a tutto ciò che occorre per infettare sistemi in tutti il mondo, il tutto senza dover avere specifiche competenze tecniche”, conferma Paganini: “In vendita non ci sono solo i malware ma anche i log che essi catturano una volta installati su un sistema. Questi log sono vere e proprie miniere di dati, una volta acquistati è possibile spulciarli alla ricerca di credenziali ed altre informazioni sensibili rubate alle vittime”.
Il problema è che non sono in gioco credenziali ottenute da mail compromesse via data breach di siti dove l’utente era iscritto. Basta infatti modificare la password per fermare il pericolo legato a questo furto di credenziali.
In questo caso, invece, gli infostealer hanno compromesso i dispositivi dove la vittima dà il massimo delle informazioni sensibili. L’uso improprio o imprudente di app, non associate al sistema bancario da parte dei proprietari, ha permesso ai malware di penetrare nei dispositivi.
Una volta entrati, i cyber criminali hanno rubato credenziali di accesso ai conti correnti, informazioni finanziarie, dati personali, dettagli di carte di credito e documenti riservati.
Cambio di tattica
“Al contempo, la diminuzione delle pubblicazioni di combolist di mail e password compromesse evidenzia un cambiamento nelle tattiche degli attaccanti”, mette in guardia Iezzi, “ora preferiscono l’utilizzo di InfoStealer per ottenere un accesso più ampio a dati preziosi; e soprattutto prediligono la permanenza all’interno del target colpito”.
“Come evidenzia Swascan”, conferma Paganini, “all’aumentata disponibilità di log di info-stealer è associata una diminuzione importante nell’uso di combolist. Questo cambiamento di tattica degli attaccanti è da monitorare con attenzione ed è conseguenza dell’aumento del numero di infezioni da info-stealer”.
Infostealer, la responsabilità dei clienti delle banche
“In genere, per poter avviare questo tipo di compromissione, è però necessaria una interazione con i soggetti proprietari dei dispositivi, ad esempio convincendoli ad installare app fuori dal Market o dallo Store, ignorando gli avvisi di sicurezza che in genere gli smartphone mostrano all’utente”, evidenzia Paolo Dal Checco.
“Altri comportamenti tipici che portano i dispositivi verso l’infezione da infostealer è il click su link ricevuti via mail che, tramite ingegneria sociale, arrivano a convincere gli utenti a eseguire particolari azioni”, avverte Dal Checco. “Ci sono poi casistiche nelle quali l’utente non ha responsabilità né diretta (click, download, installazioni eccetera) né indiretta (Sistema Operativo o App obsolete, errata configurazione, mancanza di software di protezione eccetera)”, mette in guardia Dal Checco, “perché gli attaccanti utilizzano zero day che permettono infezioni ‘no click’, cioè con le quali l’utente non ha la possibilità d’interagire né positivamente – agevolandole – né negativamente – impedendole”.
La sincronia tra botnet e infostealer
Nella top 3 degli infostealer più rilevati, in grado di compromettere i dispositivi associati alle 30 banche prese in esame, spiccano Redline, Raccoon e Arkei.
“Nella top 3 degli infoftealer rilevati da Swascan”, conclude Paganini, “non sorprende la presenza di malware come Redline e Raccoon che hanno raggiunto livelli di popolarità elevata nell’underground criminale. Mi sorprende invece la presenza dell’infostealer Arkei, che sebbene sia meno popolare, è stato utilizzato come base per lo sviluppo di malware piu’ popolari come Vidar“.
“Analizzando ulteriormente le motivazioni dietro l’aumento dell’utilizzo di malware di tipo infostealer”, spiega Iezzi, “sono stati analizzati i forum underground dove tali malware vengono messi in vendita. Questo ha rivelato una sincronia pericolosa tra botnet e infostealer, utilizzati in combinazione per condurre attacchi informatici sofisticati. Le botnet forniscono l’infrastruttura di controllo e distribuzione, mentre gli infostealer raccolgono informazioni sensibili, consentendo agli attaccanti di orchestrare attacchi mirati e ottenere un accesso più ampio a dati preziosi”, prosegue l’esperto.
Come mitigare il rischio
La prima regola per proteggersi è la consapevolezza. All’escalation delle insidie bisogna contrapporre una forte azione di alfabetizzazione digitale dei cittadini, oggi tutti esposti alla nuova cyber minaccia degli infostealer.
“La crescente democratizzazione degli infostealer-as-a-service”, mette in guardia Iezzi, “indica un futuro in cui questi malware continueranno a proliferare. I criminal hacker sono in cerca di più dati e soprattutto di migliore qualità degli stessi. La disponibilità del codice facilita la creazione di varianti personalizzate, la diffusione e l’accesso a questi strumenti. In risposta a questa escalation delle minacce, diventa imperativa una massiccia azione di alfabetizzazione digitale dei cittadini, tutti esposti alla nuova insidia degli infostealer”, conclude Iezzi.
Ma bisogna soprattutto evitare di scaricare app inutili e soprattutto non in download su store ufficiali.
“Oltre ad attacchi in ambito bancario”, conclude Dal Checco, “gli infostealer sono noti per le possibilità che offrono agli attaccanti, che entrano in possesso di cookie di autenticazione, cronologia, autofill, documenti, password e informazioni tali da permettere numerosi ulteriori attacchi, dalla sostituzione di persona a furti di account social, credential stuffing, phishing o truffe di diverso tipo”.
Sicurezza informatica: NIS2 e Regolamento DORA, cosa devono fare banche e aziende Fintech
@RIPRODUZIONE RISERVATA