{"id":19538,"date":"2019-12-16T17:58:25","date_gmt":"2019-12-16T15:58:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19538"},"modified":"2019-12-16T18:57:57","modified_gmt":"2019-12-16T16:57:57","slug":"attack-on-online-retail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/","title":{"rendered":"Pericolosi cyberattacchi rivolti a piccoli negozi online"},"content":{"rendered":"<p>I cybercriminali spesso scelgono come bersaglio aziende molto piccole. Esse raramente spendono grandi somme di denaro per i sistemi di <strong>sicurezza<\/strong> <strong>online<\/strong>, spesso non hanno nemmeno uno specialista IT e, cosa pi\u00f9 importante, sono pi\u00f9 propense a svolgere il proprio lavoro da un paio di computer, il che rende pi\u00f9 facile per i cybercriminali scegliere il bersaglio ideale, che detiene le informazioni che stanno cercando. Recentemente, le nostre tecnologie di sicurezza hanno rilevato un altro cyberattacco a piccoli negozi online. I cybercriminali , grazie a tecniche di <a href=\"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/2266\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a>, hanno cercato di costringere i proprietari di tali aziende a eseguire script dannosi sui propri computer.<\/p>\n<h2>Ingegneria sociale<\/h2>\n<p>L\u2019aspetto pi\u00f9 interessante di questo <strong>cyberattacco<\/strong> ai negozi online \u00e8 il trucco con cui i cybercriminali convincerebbero il dipendente del negozio a scaricare e ad aprire un <strong>file dannoso<\/strong>. Inviano un\u2019e-mail fingendo di essere un cliente che ha gi\u00e0 pagato un ordine ma che non riesce a riceverlo. La teoria \u00e8 che ci sono stati problemi all\u2019ufficio postale e al negozio viene richiesto di compilare un documento con una serie di dati (informazioni sul mittente, numero di tracking, e cos\u00ec via). Quale commerciante onesto ignorerebbe un\u2019e-mail del genere?<\/p>\n<p>Il messaggio, scritto con un linguaggio non proprio impeccabile ma abbastanza comprensibile, contiene un link ad un documento su Google Docs. Cliccando sul link parte il download di file, ovviamente dannoso (in questo caso, con estensione .xlsx).<\/p>\n<h2>Analisi tecnica<\/h2>\n<p>Si tratta di un cyberattacco semplice ma efficace. Primo perch\u00e9 non parliamo di un invio di <a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\">e-mail in massa<\/a>, il testo del messaggio \u00e8 rivolto specificamente a negozi online e viene inviato a un elenco di destinatari coerente. In secondo luogo, non contiene nulla di apparentemente dannoso. \u00a0Si tratta di un testo di un paio di righe e di un link a un servizio lecito. I filtri automatici delle e-mail difficilmente bloccano questo tipo di messaggi. Non \u00e8 spam e neanche <strong>phishing<\/strong>, e cosa pi\u00f9 importante, questo cyberattacco non contiene allegati dannosi.<\/p>\n<p>Il file XLSX contiene uno script che scarica ed e avvia un file eseguibile da un servizio remoto, il <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-banking-trojans-faq\/9154\/\" target=\"_blank\" rel=\"noopener\">Trojan bancario<\/a> DanaBot, che i nostri sistemi conoscono da <a href=\"https:\/\/securelist.com\/it-threat-evolution-q2-2018-statistics\/87170\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">maggio 2018<\/a>. Questo malware ha una struttura modulare capace di scaricare ulteriori plugin che intercettano traffico, si appropriano di password e persino di <a href=\"https:\/\/www.kaspersky.it\/blog\/crypto-hacks\/19523\/\" target=\"_blank\" rel=\"noopener\">wallet di criptomonete<\/a>. Secondo i <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2019-statistics\/95269\/\" target=\"_blank\" rel=\"noopener\">dati dell\u2019ultimo trimestre del 2019<\/a>, questo trojan bancario fa parte della top 10 dei <strong>malware bancari<\/strong> pi\u00f9 insidiosi.<\/p>\n<p>Gli obiettivi di questo cyberattacco sono negozi molto piccoli, per cui \u00e8 molto probabile che il computer infetto da cui i dipendenti leggono la posta sar\u00e0 anche lo strumento principale per le operazioni bancarie. In altre parole, conterr\u00e0 le informazioni che i cybercriminali stanno cercando.<\/p>\n<h2>Come proteggersi da questo cyberattacco<\/h2>\n<p>Per prima cosa, tutti I computer hanno bisogno di una <strong>soluzione di sicurezza<\/strong> affidabile. Le nostre tecnologie di sicurezza non solo identificano DanaBot (come Trojan-Banker.Win32.Danabot), ma registrano anche gli script scaricati dal Trojan con il verdetto euristico HEUR:Trojan.Script.Script.Generic. Pertanto, i computer che utilizzano le <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzioni Kaspersky<\/a> saranno in grado di fermare tale attacco ancor prima che il Trojan bancario venga scaricato sul computer.<\/p>\n<p>In secondo luogo, aggiornate tempestivamente i programmi che utilizzate maggiormenteo. Gli aggiornamenti per i sistemi operativi esuite per ufficio dovrebbero avere la massima priorit\u00e0. I cybercriminali utilizzano spesso le <strong>vulnerabilit\u00e0 <\/strong>di tali software per diffondere i malware e troyan bancari.<\/p>\n<p>Alle aziende molto piccole consigliamo di utilizzare [ksos placeholder] Kaspersky Small Office Security[\/ ksos placeholder]. Questa soluzione di sicurezza Kaspersky non richiede particolari capacit\u00e0 di gestione, protegge in modo affidabile dai Trojan e verifica anche le versioni delle applicazioni pi\u00f9 comuni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.<\/p>\n","protected":false},"author":700,"featured_media":19539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2207,874,2865],"class_list":{"0":"post-19538","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-ingegneria-sociale","11":"tag-negozi-online"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attack-on-online-retail\/18321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-online-retail\/15219\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-online-retail\/7314\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-online-retail\/20048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-online-retail\/18408\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-online-retail\/25903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-online-retail\/7500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-online-retail\/31786\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-online-retail\/12596\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-online-retail\/26435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attack-on-online-retail\/24719\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-online-retail\/20757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-online-retail\/25630\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-online-retail\/25462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/negozi-online\/","name":"negozi online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19538"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19538\/revisions"}],"predecessor-version":[{"id":19543,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19538\/revisions\/19543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}