Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di malware che spia la posta in arrivo su gmail

Gli utenti Gmail dovrebbero tenere d’occhio il nuovo attacco malware SHARPEXT, scoperto da Volexity, società di sicurezza informatica.
- Cos’è SHARPEXT
- L’attacco di Kimsuky
- Prevenzione attacco Malware
- Procurati un buon antivirus
- SECURITY ASSESSMENT
- SECURITY AWARENESS: conosci il nemico
- MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint
- SECURITY WEB MONITORING: analisi del DARK WEB
- CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file
- «THE CUBE»: la soluzione rivoluzionaria
Tempo di lettura stimato: 5 minuti
Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.
Oggi riportiamo un esempio reale di diffusione di malware, un caso verificatosi proprio in questi giorni agli utenti di Gmail e account Google.
Il malware SHARPEXT spia, prende di mira i titolari di account Google e può leggere/scaricare le loro e-mail e allegati personali. Il software malevolo sembra lavorare da estensioni del browser Edge e Chrome, opportunamente progettate dal gruppo hacker Kimsuky (Nord Coreani).
Cos’è SHARPEXT
Il software malevolo SHARPEXT, è attivo da quasi un anno. L’estensione è in grado di mantenere la sua presenza, anche dopo che l’attacco è stato lanciato.
L’attacco di Kimsuky
A differenza di altre estensioni malevole del browser, SHARPEXT non è fatto per rubare le credenziali dell’utente. Al contrario, l’estensione ruba informazioni dalle caselle di posta elettronica delle vittime.
Gli hacker distribuiscono l’estensione manualmente tramite uno script VBS, in grado di sostituire i file Preferiti del browser.
- Per sostituire il file nelle Preferenze, gli hacker acquisiscono alcuni dettagli dal browser, e creano un nuovo file che verrà eseguito all’avvio del browser;
- Successivamente, viene utilizzato uno script per nascondere alcune delle funzionalità dell’estensione, e qualsiasi altra finestra che potrebbe mettere in guardia l’utente;
- Infine, l’estensione utilizza una coppia di listener per effettuare opportune modifiche nella scheda del browser, per attivare quindi opportune azioni di lettura informazioni da Gmail;
Prevenzione attacco Malware
Per evitare un attacco malware di questo tipo, si consiglia di astenersi dal concedere autorizzazioni non necessarie alle app e di verificarne l’autenticità controllando le informazioni sugli sviluppatori, leggendo le recensioni e esaminando le loro politiche sulla privacy.
Benché un attacco Malware sia potenzialmente pericolosissimo, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e… dignità.
Procurati un buon antivirus
Devi assolutamente procurarti un software antivirus efficace e affidabile
Se il tuo budget è limitato, online puoi trovare numerosi antivirus gratis
SECURITY ASSESSMENT
E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.
Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.
L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o anche asincrona , tramite la compilazione on line di un questionario.
SECURITY AWARENESS: conosci il nemico
Più del 90% degli attacchi hacker ha inizio da un’azione del dipendente.
La consapevolezza è la prima arma per combattere il rischio cyber.
MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint
I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.
MDR è un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentale del sistema operativo, individuando attività sospette e non volute.
Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato da analisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.
In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.
Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.
SECURITY WEB MONITORING: analisi del DARK WEB
Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.
Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.
CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file
CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.
«THE CUBE»: la soluzione rivoluzionaria
Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.
Ercole Palmeri