In questo periodo di emergenza sanitaria internazionale, numerose campagne di attacco stanno prendendo il sopravvento per sfruttare l’allarmismo generale. In Italia si stanno diffondendo attacchi cyber, campagne di phishing e malspam molto pericolosi in un momento in cui la tecnologia, i PC e i mobile device sono di fondamentale importanza per il lavoro, per la Sanità e per i contatti personali.
Nel mese di Marzo Sophos, azienda inglese di fama internazionale che si occupa di sicurezza informatica, aveva già allertato gli utenti italiani su un nuovo attacco spam via mail: un link a un presunto documento informativo con le precauzioni da adottare rispetto al Covid19 si rivelava un malware Trickbot.
Analogamente, pochi giorni fa, la diffusione di un altro pericolo: un virus bancario che colpisce tramite il mobile banking trojan Ginp. L’installazione di una pagina dal nome Corona finder, in cambio di un versamento corrispondente a 0,75 €, permette di visualizzare le persone “infette” nelle vicinanze, monitorandone la localizzazione. Com’è facile intuire informazioni inesistenti e inverosimili. Al momento della transazione, il gioco è fatto: i cybercriminali entrano in possesso delle credenziali della carta di credito.
Lo studio dei ricercatori del Kaspersky Lab fa sapere che se prima le vittime dell’attacco erano prevalentemente residenti in Spagna, in queste settimane si stanno pianificando trappole anche per altri Paesi con l’unico obiettivo di capitalizzare sulla pandemia.
Al momento gli esperti suggeriscono queste semplici regole di sicurezza informatica:
- Dotarsi di una protezione minima tramite antivirus periodicamente aggiornati;
- Scaricare app solo dagli store ufficiali Google e Apple;
- Non rilevare mai informazioni sensibili, come password o carte di credito;
- Acquisire informazioni e comunicazioni solo da siti attendibili (in Italia riguardo al Coronavirus quelle divulgate dal Ministero della Salute e dalla Protezione Civile Nazionale).
Per leggere l’articolo completo del Giornale di Brescia sul tema, clicca qui.