{"id":17381,"date":"2019-05-31T15:02:50","date_gmt":"2019-05-31T13:02:50","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17381"},"modified":"2020-05-19T19:45:49","modified_gmt":"2020-05-19T17:45:49","slug":"top4-dangerous-attachments-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/","title":{"rendered":"I quattro tipi di allegati pi\u00f9 pericolosi"},"content":{"rendered":"<p>Gli spammer inviano miliardi di e-mail al giorno. Si tratta per lo pi\u00f9 di pubblicit\u00e0 comune, certamente seccante ma in generale innocua. Tuttavia, ogni tanto a una di queste e-mail viene allegato un file dannoso.<\/p>\n<p>Per invogliare il destinatario ad aprire il file pericoloso, di solito viene \u201cmascherato\u201d da qualcosa di interessante, utile o importante come un documento di lavoro, una grande offerta, <a href=\"https:\/\/www.kaspersky.it\/blog\/christmas-card-malware\/16729\/\" target=\"_blank\" rel=\"noopener\">un buono regalo su cui \u00e8 presente in bella vista il logo di un\u2019azienda rinomata<\/a> etc.<\/p>\n<p>I cybercriminali hanno i propri formati \u201cpreferiti\u201d e in questo post analizzeremo <a href=\"https:\/\/labsblog.f-secure.com\/2019\/05\/08\/spam-trends-top-attachments-and-campaigns\/\" target=\"_blank\" rel=\"noopener nofollow\">i tipi di file che, durante quest\u2019anno ancora in corso, hanno celato malware con maggiore frequenza.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h3>\u00a01. File ZIP e RAR<\/h3>\n<p>I cybercriminali amano nascondere i propri malware all\u2019interno di altri file. Ad esempio, i file ZIP dal nome Love_You0891 (il numero pu\u00f2 cambiare), sono stati utilizzati per diffondere il <a href=\"https:\/\/www.kaspersky.it\/blog\/gandcrab-ransomware-is-back\/16991\/\" target=\"_blank\" rel=\"noopener\">ransomware GandCrab<\/a> alla vigilia del giorno di San Valentino. Un paio di settimane dopo la ricorrenza, <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/28\/new_qbot_banking_malware_strain\/\" target=\"_blank\" rel=\"noopener nofollow\">altri scammer hanno inviato file contenenti il Trojan Qbot<\/a>, specializzato nel furto di dati.<\/p>\n<p>Quest\u2019anno, poi, abbiamo scoperto un\u2019interessante funzionalit\u00e0 di WinRAR. Quando si crea un file, sembra che si possano creare delle regole per decomprimere il contenuto e salvarlo all\u2019interno della cartella di sistema. In particolare, il contenuto pu\u00f2 essere salvato nella cartella di avvio di Windows, il che porta alla loro attivazione all\u2019avvio successivo del sistema. Per questo motivo, consigliamo agli utenti di WinRAR di <a href=\"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/\" target=\"_blank\" rel=\"noopener\">aggiornare immediatamente il programma per risolvere questo problema<\/a>.<\/p>\n<h3>2. Documenti di Microsoft Office<\/h3>\n<p>Anche i file di Microsoft Office, soprattutto documenti Word (DOC, DOCX), fogli di lavoro di Excel (XLS, XLSX, XLSM), presentazioni e template sono molto popolari tra i cybercriminali. Questi file, infatti, comprendono <a href=\"https:\/\/it.wikipedia.org\/wiki\/Macro_(informatica)\" target=\"_blank\" rel=\"noopener nofollow\">macro<\/a>, ovvero dei piccoli programmi che funzionano nel file, e i cybercriminali sfruttano le macro come script per scaricare i malware.<\/p>\n<p>La maggior parte delle volte, questi allegati hanno come obiettivo chi lavora in ufficio: i file pericolosi non sembrano altro che contratti, fatture, messaggi dell\u2019Agenzia delle Entrate o avvisi urgenti da parte di un superiore. Ad esempio, proprio nel nostro paese, il Trojan bancario <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Trojan-Spy.Win32.Ursnif\/\" target=\"_blank\" rel=\"noopener nofollow\">Ursnif<\/a> ha mietuto molte vittime e si \u00e8 diffuso sotto le mentite spoglie di una notifica di pagamento. Se la vittima apriva il file e accettava l\u2019attivazione delle macro (disattivate di default per ragioni di sicurezza), il Trojan veniva scaricato sul computer.<\/p>\n<h3>3. File PDF<\/h3>\n<p>In molti sono consapevoli dei pericoli delle macro nei documenti di Microsoft Office ma spesso non si conoscono le trappole insidiose che possono celare i file PDF, tra cui anche malware. I cybercriminali possono utilizzare questo formato per creare e avviare <a href=\"https:\/\/helpx.adobe.com\/acrobat\/using\/pdf-properties-metadata.html\" target=\"_blank\" rel=\"noopener nofollow\">file JavaScript<\/a>.<\/p>\n<p>Inoltre, ai cybercriminali piace molto nascondere link di phishing all\u2019interno di documenti PDF. Ad esempio, durante una campagna di spam, i truffatori hanno incoraggiato gli utenti a dirigersi a una pagina \u201csicura\u201d dove veniva chiesto loro di collegarsi al loro account di American Express. Ovviamente, queste credenziali di accesso sono andate a finire immediatamente nelle mani degli scammer.<\/p>\n<h3>4. Immagini disco ISO e IMG<\/h3>\n<p>Rispetto alle tipologie di allegati che abbiamo descritto finora, i file ISO e IMG non vengono utilizzati cos\u00ec spesso. I cyberciminali si sono concentrati un po\u2019 in ritardo e progressivamente su questi file; le immagini disco sono praticamente una copia virtuale di un CD, DVD o di un altro disco.<\/p>\n<p>L\u2019immagine disco viene utilizzata per diffondere i malware sui computer delle vittime come il Trojan Agent Tesla, specializzato nel furto di credenziali di accesso. All\u2019interno dell\u2019immagine si trovava un file eseguibile dannoso che, se scaricato, attivava e installava lo spyware sul dispositivo. La cosa curiosa \u00e8 che, in alcuni casi, i cybercriminali hanno utilizzato due allegati (un file ISO e uno DOC), sembrerebbe per sicurezza.<\/p>\n<h3>Come gestire i file potenzialmente pericolosi<\/h3>\n<p>Passare tutte le e-mail con allegati documenti DOCX\/PDF alla cartella di spam non sembra essere una strategia adeguata. Per farla in barba agli scammer, invece, ricordate queste semplici regole:<\/p>\n<ul>\n<li>Non aprite e-mail sospette provenienti da indirizzi sconosciuti. Se non sapete come mai quel particolare messaggio si trovi nella vostra casella di posta in entrata, molto probabilmente non \u00e8 nulla che vi riguardi e di cui abbiate bisogno;<\/li>\n<li>Se per il lavoro che svolgete, siete soliti ricevere e-mail da mittenti sconosciuti, verificate sempre con molta attenzione l\u2019indirizzo di chi vi manda il messaggio e il nome dell\u2019allegato. Se qualcosa non vi torna, meglio non aprire nulla;<\/li>\n<li>Non consentite l\u2019attivazione delle macro su documenti ricevuti via e-mail (a meno che il vostro lavoro non lo richieda);<\/li>\n<li>Trattate con cautela tutti i link presenti all\u2019interno dei file. Se non vi sembra logico la richiesta di seguire un determinato link, ignoratela; viceversa, se ritenete di dover cliccare sul link in questione, meglio digitare manualmente l\u2019indirizzo sul browser;<\/li>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> che vi informi della presenza di file pericolosi e che li blocchi. Inoltre, vi avvertir\u00e0 per tempo nel caso proviate a visitare un sito sospetto.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco quali sono i tipi di file che i cybercriminali usano pi\u00f9 spesso per nascondere i malware e cosa fare per evitare l\u2019infezione dei dispositivi.<\/p>\n","protected":false},"author":2484,"featured_media":17382,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[2239,3131,2207,335,1647],"class_list":{"0":"post-17381","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consigli","9":"tag-allegati-dannosi","10":"tag-e-mail","11":"tag-spam","12":"tag-winrar"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top4-dangerous-attachments-2019\/15842\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/13371\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/17751\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top4-dangerous-attachments-2019\/15896\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/14648\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top4-dangerous-attachments-2019\/18550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top4-dangerous-attachments-2019\/22767\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top4-dangerous-attachments-2019\/6047\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top4-dangerous-attachments-2019\/27147\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top4-dangerous-attachments-2019\/11959\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top4-dangerous-attachments-2019\/10822\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/top4-dangerous-attachments-2019\/12119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top4-dangerous-attachments-2019\/23355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top4-dangerous-attachments-2019\/18415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top4-dangerous-attachments-2019\/22676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top4-dangerous-attachments-2019\/22626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17381"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17381\/revisions"}],"predecessor-version":[{"id":21683,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17381\/revisions\/21683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}