Smantellata la botnet Gameover Zeus: e ora che succede?

David Emm, Senior Security Researcher, ci spiega cosa è esattamente la botnet Gameover Zeus e come proteggerc i da botnet pericolose.

Alla luce dello smantellamento di quella che è stata definita dall’FBI come “la più pericolosa e sofisticata botnet mai scoperta”, David Emm, Senior Security Officer, ci spiega di cosa si tratta esattamente e come possiamo mantenerci sempre protetti di fronte a minacce di questo tipo.

Cos’è esattamente la botnet Gameover Zeus e come funziona?

I cybercriminali che si nascondono dietro la botnet Gameover Zeus utilizzano due programmi dannosi, Zeus e Cryptolocker. Zeus è un trojan che ricerca informazioni personali nel computer dell’utente, come password e dati bancari. I due malware vengono scaricati sul PC Windows facendo click su un allegato. Il dispositivo infetto inizia poi a inviare e-mail di spam per fare in modo che altri utenti ne cadano vittima a loro volta, e così il malware si diffonde velocemente su Internet.

Questo genere di minacce sono abbastanza comuni: nel nostro virus lab ne individuiamo 315.000 esemplari unici ogni giorno, tra cui trojan banker, ransomware e altri tipi di malware. Nel caso del trojan bancario comune Zeus, ne esistono letteralmente centinaia di migliaia di varianti. Ne esistono tante varianti perché così i cybercriminali possano mantenere il controllo il più a lungo possibile dei computer infetti.

Perché ad alcuni è stato detto che avevano “due settimane di tempo” per proteggersi?

Il caso Gameover Zeus è diverso dagli altri perché la polizia è riuscita a prendere il controllo del server Command and Control (C&C) che regola la botnet ed è stata in grado di disabilitarla temporaneamente. Nel fare ciò, hanno avuto la possibilità di avvisare gli utenti, concedendo loro un periodo di tempo per proteggere i loro sistemi, prima che i cybercriminali riuscissero a iniziare a utilizzare nuovi server C&C. È stato calcolato che, almeno nel Regno Unito, si trattava di un arco di due settimane.

Bisogna effettuare regolarmente il backup dei dati. È molto importante soprattutto se si tratta di ransomware. Con il backup, anche un semplice copia e incolla dei file su una USB, si evita di dover pagare il riscatto nel caso il computer venga colpito dal Cryptolocker.

Cosa si può fare ora?

Bisogna effettuare regolarmente il backup dei dati. È molto importante soprattutto se si tratta di ransomware. Con il backup, anche un semplice copia e incolla dei file su una USB, si evita di dover pagare il riscatto nel caso il computer venga colpito dal Cryptolocker.

Per mantenere al sicuro i dati bancari (da Zeus e da altri malware progettati per estorcere denaro agli utenti), bisogna seguire queste semplici regole:

  • Non cliccare su link ricevuti da mittenti sconosciuti (via e-mail o sui social network);
  • Non scaricare, aprire o salvare file sconosciuti sul dispositivo;
  • Non utilizzare reti Wi-Fi (pubbliche) per effettuare transazioni bancarie. Utilizzare reti VPN;
  • Verificare sempre i siti Internet che si visitano prima di digitare qualsiasi dato personale o credenziali bancarie. I siti di phishing vengono creati apposta per sembrare verosimili;
  • Utilizzare solo siti Internet che contengono il prefisso “https”, pagine più sicure rispetto al http.
  • Assicurarsi di aver installato sul dispositivo protezioni anti-malware sempre aggiornate;
  • Se non si dispone ancora di un software di sicurezza, è possibile scaricarlo dallo store online;
  • Non dimenticare di utilizzare la stessa soluzione di sicurezza anche su smartphone e tablet.

 

[INSERT TWEET QUOTE]

 

Consigli