{"id":3922,"date":"2014-06-05T17:00:33","date_gmt":"2014-06-05T17:00:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3922"},"modified":"2019-11-22T11:43:33","modified_gmt":"2019-11-22T09:43:33","slug":"smantellata-la-botnet-gameover-zeus-e-ora-che-succede","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/smantellata-la-botnet-gameover-zeus-e-ora-che-succede\/3922\/","title":{"rendered":"Smantellata la botnet Gameover Zeus: e ora che succede?"},"content":{"rendered":"<p>Alla luce dello smantellamento di quella che \u00e8 stata definita dall\u2019FBI come \u201cla pi\u00f9 pericolosa e sofisticata botnet mai scoperta\u201d, David Emm, Senior Security Officer, ci spiega di cosa si tratta esattamente e come possiamo mantenerci sempre protetti di fronte a minacce di questo tipo.<\/p>\n<p><strong>Cos\u2019\u00e8 esattamente la botnet Gameover Zeus e come funziona?<\/strong><\/p>\n<p>I cybercriminali che si nascondono dietro la botnet Gameover Zeus utilizzano due programmi dannosi, Zeus e Cryptolocker. Zeus \u00e8 un trojan che ricerca informazioni personali nel computer dell\u2019utente, come password e dati bancari. I due malware vengono scaricati sul PC Windows facendo click su un allegato. Il dispositivo infetto inizia poi a inviare e-mail di spam per fare in modo che altri utenti ne cadano vittima a loro volta, e cos\u00ec il malware si diffonde velocemente su Internet.<\/p>\n<p>Questo genere di minacce sono abbastanza comuni: nel nostro virus lab ne individuiamo 315.000 esemplari unici ogni giorno, tra cui trojan banker, ransomware e altri tipi di malware. Nel caso del trojan bancario comune Zeus, ne esistono letteralmente centinaia di migliaia di varianti. Ne esistono tante varianti perch\u00e9 cos\u00ec i cybercriminali possano mantenere il controllo il pi\u00f9 a lungo possibile dei computer infetti.<\/p>\n<p><strong>Perch\u00e9 ad alcuni \u00e8 stato detto che avevano \u201cdue settimane di tempo\u201d per proteggersi?<\/strong><\/p>\n<p>Il caso Gameover Zeus \u00e8 diverso dagli altri perch\u00e9 la polizia \u00e8 riuscita a prendere il controllo del server Command and Control (C&amp;C) che regola la botnet ed \u00e8 stata in grado di disabilitarla temporaneamente. Nel fare ci\u00f2, hanno avuto la possibilit\u00e0 di avvisare gli utenti, concedendo loro un periodo di tempo per proteggere i loro sistemi, prima che i cybercriminali riuscissero a iniziare a utilizzare nuovi server C&amp;C. \u00c8 stato calcolato che, almeno nel Regno Unito, si trattava di un arco di due settimane.<\/p>\n<div class=\"pullquote\">Bisogna effettuare regolarmente il backup dei dati. \u00c8 molto importante soprattutto se si tratta di ransomware. Con il backup, anche un semplice copia e incolla dei file su una USB, si evita di dover pagare il riscatto nel caso il computer venga colpito dal Cryptolocker.<\/div>\n<p><strong>Cosa si pu\u00f2 fare ora?<\/strong><\/p>\n<p>Bisogna effettuare regolarmente il backup dei dati. \u00c8 molto importante soprattutto se si tratta di ransomware. Con il backup, anche un semplice copia e incolla dei file su una USB, si evita di dover pagare il riscatto nel caso il computer venga colpito dal Cryptolocker.<\/p>\n<p>Per mantenere al sicuro i dati bancari (da Zeus e da altri malware progettati per estorcere denaro agli utenti), bisogna seguire queste semplici regole:<\/p>\n<ul>\n<li>Non cliccare su link ricevuti da mittenti sconosciuti (via e-mail o sui social network);<\/li>\n<li>Non scaricare, aprire o salvare file sconosciuti sul dispositivo;<\/li>\n<li>Non utilizzare reti Wi-Fi (pubbliche) per effettuare transazioni bancarie. Utilizzare reti VPN;<\/li>\n<li>Verificare sempre i siti Internet che si visitano prima di digitare qualsiasi dato personale o credenziali bancarie. I siti di phishing vengono creati apposta per sembrare verosimili;<\/li>\n<li>Utilizzare solo siti Internet che contengono il prefisso \u201chttps\u201d, pagine pi\u00f9 sicure rispetto al http.<\/li>\n<li>Assicurarsi di aver installato sul dispositivo protezioni anti-malware sempre aggiornate;<\/li>\n<li>Se non si dispone ancora di un software di sicurezza, \u00e8 possibile scaricarlo dallo <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security.html\" target=\"_blank\" rel=\"noopener nofollow\">store online<\/a>;<\/li>\n<li>Non dimenticare di utilizzare la stessa soluzione di sicurezza anche su smartphone e tablet.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>[INSERT TWEET QUOTE]<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>David Emm, Senior Security Researcher, ci spiega cosa \u00e8 esattamente la botnet Gameover Zeus e come proteggerc i da botnet pericolose.<\/p>\n","protected":false},"author":48,"featured_media":3923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,12],"tags":[2239,199,132,22,781],"class_list":{"0":"post-3922","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-consigli","10":"tag-botnet","11":"tag-cybercrimine","12":"tag-malware-2","13":"tag-zeus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smantellata-la-botnet-gameover-zeus-e-ora-che-succede\/3922\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3922"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3922\/revisions"}],"predecessor-version":[{"id":19276,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3922\/revisions\/19276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3923"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}