Italian Tech

Il coronavirus cinese diventa un malware: ecco come difendersi

Il coronavirus cinese diventa un malware: ecco come difendersi
L'allarme di Ibm X-Force e Kaspersky: virus informatico sfrutta la paura dell'epidemia per ottenere dati via email. "Attenti agli allegati con le istruzioni per difendersi dalla malattia"
2 minuti di lettura
UN VIRUS informatico che sfrutta la paura diffusa per il coronavirus arrivato dalla Cina comincia a inondare le caselle di posta degli utenti. L’allarme parte da un rapporto Ibm X-Force con Kaspersky uscito questa settimana. Le email hanno in allegato file pdf, mp4 e docx, che si spacciano per istruzioni testuali o video su come proteggersi dal coronavirus, aggiornamenti sulla minaccia e persino procedure per rilevare l’infezione.

Se gli allegati sono aperti, con un programma dotato di macro attive, il virus viene eseguito. In particolare, si tratta del malware 'bancario' Emotet, uno dei più pericolosi in questi mesi e perlopiù diffuso dai criminali via posta. Emotet è particolarmente affamato di dati di accesso a banking online. Li va a cercare sul computer della vittima, dove si è installato. I criminali possono così utilizzarli, spesso con l’aiuto di altre tecniche di attacco, per sottrarre soldi dal conto degli utenti.

Emotet è anche in grado di usare il computer vittima per diffondersi: gli fa mandare in automatico altre mail simili, all’insaputa dell’utente. In particolare, i ricercatori di Ibm X-Force hanno scoperto che per ora l’attacco colpisce soprattutto il Giappone. I criminali stanno prendendo di mira infatti le regioni più vicine alla Cina, dove ha avuto origine il coronavirus, ma è probabile che le loro tattiche si sposteranno in altri Paesi nelle prossime settimane, secondo Ibm.

"Ci aspettiamo di vedere più traffico di posta elettronica dannoso basato sul coronavirus in futuro, mentre l'infezione si diffonde", si legge nel rapporto. "È comune per questi attori sfruttare le emozioni umane di base come la paura - specialmente se un evento globale ha già causato terrore e panico". Dato che la psicosi per il coronavirus si sta estendendo anche in Europa, Italia inclusa, è prevedibile quindi che i cybercriminali attaccheranno anche noi. Non solo mail. "Stanno nascendo molti siti che sembrano informativi sul coronavirus ma in realtà contengono malware che cercano di installarsi tramite il browser", spiega Paolo dal Checco, consulente informatico forense.
 
Per quanto riguarda Emotet diffuso via email, invece, "finora abbiamo visto solo dieci file univoci, ma poiché questo tipo di attività si verifica spesso con argomenti mediatici diffusi, prevediamo che questa tendenza possa aumentare", afferma Anton Ivanov, analista di malware di Kaspersky. Nei casi dal Giappone, gli analisti di Ibm notano che molte delle email sono progettate per sembrare provenire da un fornitore di servizi di assistenza per disabili in quel paese.

Le e-mail terminano anche con un indirizzo postale legittimo, un numero di telefono e fax, afferma il rapporto Ibm. Questi tipi di attacchi sono quindi ormai ben progettati, per apparire credibili anche ad occhi esperti. Si applicano qui i consigli generali che gli esperti danno contro le minacce veicolate via email. Non tenere le macro attive se non se ne ha bisogno (non servono agli utenti comuni).

Diffidare delle email che contengono allegati, in generale, soprattutto se non attese e di mittenti non noti. Se vogliamo aprire comunque un allegato sospetto, possiamo farlo in modo sicuro tramite programmi di visualizzazione documenti online come ViewDocsOnline, stando però attenti a non cliccarci sopra per aprirlo, nemmeno in anteprima, ma solo copiandolo sul computer. Possiamo anche scegliere di analizzare i documenti con antivirus online, ad esempio VirusTotal o Hybrid-Analysis.