Come prevenire o contenere la compromissione delle postazioni di lavoro a fronte degli attuali scenari di minaccia cibernetica?
Il CERT-PA – che monitora lo scenario degli attacchi informatici – fornisce indicazioni utili per comprendere meglio i rischi presenti sulla rete e individuare le azioni da applicare a computer e altri dispositivi al fine di:
– avviare tempestive valutazioni di impatto sui propri sistemi informativi,
– implementare le misure di contrasto/contenimento dei rischi correlati,
– preservare gli account di posta elettronica e posta elettronica certificata.
Una guida puntuale sulle azioni da attuare a più livelli, sulle modalità di configurazione dei sistemi per limitare l’esecuzione delle tipologie di codice malevolo.
La guida è applicabile alle campagne malware in corso, tra cui quella denominata “FTCODE”.
Come riconoscere l’attacco FTCODE
La campagna di infezione agisce inviando una PEC che può facilmente trarre in inganno il destinatario. La mail infetta contiene un unico link, il cui testo è ripreso da una precedente conversazione del mittente. Il link punta ad un file compresso ZIP con dentro un file con estensione VBS. Il virus agisce sottraendo i dati personali (come le password) dell’utente e non consente il recupero dei file una volta cifrati.
Se il link è aperto da un dispositivo android (smartphone o tablet) è in grado non solo di leggere gli sms, i contatti e le chiamate dell’utente ma anche le password delle applicazioni di messaggistica istantanea ed email e di ricevere istruzioni dagli autori dell’attacco.
Approfondimenti
Consulta i dettagli tecnici del Bollettino: azioni utili per contrastare l’esecuzione e la diffusione di Malware
Approfondisci i dettagli della campagna malware FTCODE