{"id":25092,"date":"2021-07-12T13:25:41","date_gmt":"2021-07-12T11:25:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25092"},"modified":"2021-07-19T11:30:36","modified_gmt":"2021-07-19T09:30:36","slug":"icedid-qbot-banking-trojans-in-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/icedid-qbot-banking-trojans-in-spam\/25092\/","title":{"rendered":"Trojan bancari in un wrapper aziendale"},"content":{"rendered":"<p>Per gli impiegati che devono gestire centinaia di e-mail, la tentazione di leggere velocemente e scaricare gli allegati in automatico pu\u00f2 essere forte. I criminali informatici, naturalmente, se ne approfittano e inviano documenti apparentemente importanti che potrebbero contenere qualsiasi cosa, da <a href=\"https:\/\/www.kaspersky.it\/blog\/office-365-phishing-via-gdocs\/24603\/\" target=\"_blank\" rel=\"noopener\">link di phishing<\/a> a malware. I nostri esperti hanno recentemente <a href=\"https:\/\/securelist.com\/malicious-spam-campaigns-delivering-banking-trojans\/102917\/\" target=\"_blank\" rel=\"noopener\">scoperto<\/a> due campagne di spam molto simili che distribuiscono i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/\" target=\"_blank\" rel=\"noopener\">Trojan bancari<\/a> IcedID e Qbot.<\/p>\n<h2>Spam con documenti dannosi<\/h2>\n<p>Entrambe le e-mail sembravano della normale corrispondenza commerciale. Nel primo caso, i criminali informatici chiedevano un risarcimento per un qualche motivo (fraudolento) o menzionavano l\u2019annullamento di un\u2019operazione. Allegato al messaggio c\u2019era un file Excel in formato zip chiamato CompensationClaim pi\u00f9 una serie di numeri. Il secondo messaggio di spam aveva a che fare con dei pagamenti e contratti e includeva un link al sito web hackerato dove si trovava l\u2019archivio contenente il documento.<\/p>\n<p>In entrambi i casi, l\u2019obiettivo dei cybercriminali era quello di convincere il destinatario ad aprire il file Excel dannoso e a eseguire la macro in esso contenuta, scaricando cos\u00ec il Trojan IcedID (o talvolta Qbot) sul dispositivo della vittima.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\"><\/strong><\/p>\n<h2>IcedID e Qbot<\/h2>\n<p>I Trojan bancari IcedID e Qbot sono in circolazione da anni; IcedID ha attirato per la prima volta <a href=\"https:\/\/threatpost.com\/new-icedid-trojan-targets-us-banks\/128851\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019attenzione dei ricercatori<\/a> nel 2017 e Qbot \u00e8 invece attivo <a href=\"https:\/\/threatpost.com\/qbot-trojan-us-banking-customers\/156624\/\" target=\"_blank\" rel=\"noopener nofollow\">dal 2008<\/a>. Inoltre, i cybercriminali stanno costantemente affinando le loro tecniche. Ad esempio, hanno nascosto il componente principale di IcedID in un\u2019immagine PNG utilizzando una tecnica chiamata <a href=\"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/\" target=\"_blank\" rel=\"noopener\">steganografia<\/a>, che \u00e8 piuttosto difficile da rilevare.<\/p>\n<p>Oggi, entrambi i programmi malware sono disponibili sui mercati nascosti; oltre ai loro creatori, ci sono numerosi client che distribuiscono i Trojan. Il compito principale del malware \u00e8 quello di rubare i dettagli della carta di credito e le credenziali di accesso ai conti bancari, preferibilmente conti aziendali (da qui le e-mail di tipo aziendale). Per raggiungere i loro obiettivi, i Trojan utilizzano vari metodi. Per esempio, possono:<\/p>\n<ul>\n<li>Inserire uno script dannoso in una pagina web per intercettare i dati digitati dall\u2019utente;<\/li>\n<li>Reindirizzare gli utenti dell\u2019home banking a una falsa pagina di login;<\/li>\n<li>Rubare i dati salvati nel browser.<\/li>\n<\/ul>\n<p>Qbot pu\u00f2 anche registrare le sequenze di tasti per intercettare le password.<\/p>\n<p>Purtroppo, il furto dei dati di pagamento non \u00e8 l\u2019unico problema che devono affrontare le vittime. Per esempio, IcedID pu\u00f2 scaricare altri malware, incluso ransomware, sui dispositivi infetti. Nel frattempo, i trucchi di Qbot includono il <a href=\"https:\/\/research.checkpoint.com\/2020\/exploring-qbots-latest-attack-methods\/\" target=\"_blank\" rel=\"noopener nofollow\">furto di thread di e-mail<\/a> da utilizzare in ulteriori campagne di spam, e fornire ai cybercriminali l\u2019accesso remoto ai computer delle vittime. Le conseguenze possono essere gravi, soprattutto per i dispositivi aziendali.<\/p>\n<h2>Come proteggersi dai Trojan bancari<\/h2>\n<p>Non importa quanto astuti possano essere i criminali informatici, non \u00e8 necessario reinventare la ruota per restare al sicuro. Entrambe le campagne di spam in questione si basano sul fatto che i destinatari compiano azioni rischiose; se, invece, non apriranno il file dannoso e non lasceranno eseguire la macro, questa tattica semplicemente non funzioner\u00e0. Per ridurre le possibilit\u00e0 di cadere nella trappola:<\/p>\n<ul>\n<li>Controllate l\u2019identit\u00e0 del mittente, incluso il nome di dominio. Qualcuno che afferma di essere un appaltatore o un cliente aziendale ma usa un indirizzo Gmail, per esempio, pu\u00f2 essere sospetto. E se semplicemente non sapete chi \u00e8 il mittente, controllate insieme ai colleghi;<\/li>\n<li>Proibite di default le macro e trattate con sospetto i documenti che richiedono di abilitare le macro o altri contenuti. Non eseguite mai una macro a meno che non siate assolutamente sicuri che il file ne abbia bisogno, e che il documento sia sicuro;<\/li>\n<li>Installate una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>. Se utilizzate un dispositivo personale, o il vostro datore di lavoro \u00e8 poco rigoroso quando si tratta di protezione della workstation, assicuratevi che i dispositivi siano protetti. Le nostre soluzioni rilevano sia IcedID, sia Qbot.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli spammer stanno usando macro dannose per distribuire malware bancari IcedID e Qbot in documenti apparentemente importanti.<\/p>\n","protected":false},"author":2477,"featured_media":25093,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3131,3549,3551,3550,335,777],"class_list":{"0":"post-25092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-allegati-dannosi","9":"tag-icedid","10":"tag-macro","11":"tag-qbot","12":"tag-spam","13":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/icedid-qbot-banking-trojans-in-spam\/25092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/icedid-qbot-banking-trojans-in-spam\/23048\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/18530\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/25003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/icedid-qbot-banking-trojans-in-spam\/23011\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/22303\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/icedid-qbot-banking-trojans-in-spam\/25622\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/icedid-qbot-banking-trojans-in-spam\/31030\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/icedid-qbot-banking-trojans-in-spam\/9823\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/icedid-qbot-banking-trojans-in-spam\/40552\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/icedid-qbot-banking-trojans-in-spam\/17313\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/icedid-qbot-banking-trojans-in-spam\/15035\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/icedid-qbot-banking-trojans-in-spam\/27052\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/icedid-qbot-banking-trojans-in-spam\/31215\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/icedid-qbot-banking-trojans-in-spam\/27280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/icedid-qbot-banking-trojans-in-spam\/24090\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/icedid-qbot-banking-trojans-in-spam\/29425\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/icedid-qbot-banking-trojans-in-spam\/29217\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trojan-bancari\/","name":"Trojan bancari"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25092"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25092\/revisions"}],"predecessor-version":[{"id":25134,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25092\/revisions\/25134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25093"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}