Il C.R.A.M.(Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di ottobre 2015. Scopriamo quali sono le famiglie e varianti di Malware che hanno infettato i PC degli utenti. |
Questo mese è da segnalare la presenza di Adware e PUP che rimangono maggiormente diffusi perché distribuiti attraverso setup di programmi gratuiti. Esempi di malware di questa categoria molto diffusi sono il PUP.Win32.Conduit.B, il PUP.Win32.MindSpark.F ed il Trojan.JS.FirefoxExt.A. Questo ultimo agente patogeno, come si può intuire dal nome, è specifico per il browser internet Mozilla Firefox; i file riscontrati sono spesso dei javascript contenuti all'interno delle estensioni che vengono installate da programmi di terze parti contenuti all'interno di setup gratuiti scaricati da siti di distribuzione.
Generalmente queste categorie di virus sono fastidiose ed invadenti: modificano la pagina iniziale dei browser, reindirizzano l'utente a pagine web di siti terzi (pubblicità) e spesso cambiano impostazioni di Windows rendendo sempre più impossibile la navigazione in Internet visualizzando continuamente annunci pubblicitari invasivi ed indesiderati.
Fra i virus/malware realmente circolanti che si diffondono via email in questo mese il C.R.A.M. di TG Soft ha analizzato numerosi episodi di email truffa contenenti finti allegati (come fatture, ddt ecc...).
Come si può notare dalla classifica, al primo posto, vediamo W97M/Downloader.Z documento word con una macro che, se eseguita dall'utente, andrà a scaricare altri malware informatici come, in alcuni casi, anche CryptoMalware.
Oltre al documento word si può ricevere un finto documento excel come dimostra la segnalazione al terzo posto, con il malware X97M/Generic.D. Anche in questo caso per avviare l'infezione l'utente dovrà cliccare si per l'esecuzione della macro.
Se il documento invece è direttamente un file eseguibile, come il Trojan.Win32.Dropper.RD - Trojan.Win32.Dropper.QS - Trojan.Win32.Dropper.RB, verrà ricevuto zippato ed in quel caso l'utente non solo dovrà aprire il file compresso ma dovrà anche estrarne il contenuto ed eseguire il Trojan Dropper camuffato da finto PDF.
Oltre alla categoria dei finti documenti possiamo osservare dalla classifica gli attacchi Phishing. In questo mese sono stati analizzati i casi di Phishing.PayPal.C e Phishing.PostePay.X, dove chiedono di inserire i dati dei relativi account (Paypal per il primo e poste italiane per il secondo).
In questi casi vengono spacciati per avvisi di protezione in quanto "l'account è stato violato": chiedono di inserire le credenziali o su un finto modulo allegato alla stessa email truffa oppure rendirizzando l'utente, dopo un click sul link presente nella email, ad una pagina web identica all'originale. Inserite le credenziali si verrà reindirizzati alla pagina originale del servizio o verrà restituito un finto codice errore come "username o password inseriti errati".
Per difendersi su queste tipologie di attacco è sempre bene non fidarsi delle email ricevute contenenti queste tipologie di link e/o moduli ed eventualmente verificare accedendo direttamente al servizio cercandolo da motore di ricerca.
I Crypto-Malware continuano ad essere ancora oggi la famiglia di virus più temibile perchè inibiscono l'accesso, la lettura e la modifica dei file personali dell'utente, quali documenti di Word, Excel, pdf e immagini, ma anche file di database e file compressi, richiedendo un riscatto. Nelle molte delle macchine in cui il sistema operativo non è aggiornato, persistono vulnerabilità e quindi possono essere colpite da nuove varianti di Cryptowall e Cryptolocker 2.
Per difendersi dai Crypto-Malware, anche e soprattutto di nuova generazione, è necessario adottare alcune misure preventive che segnaliamo di seguito:Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale. Vir.IT eXplorer Lite è interoperabile con altri AntiVirus già presenti sul computer, senza doverli disinstallare, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità. Vai alla pagina di download. |