{"id":5622,"date":"2015-02-16T19:01:16","date_gmt":"2015-02-16T19:01:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5622"},"modified":"2019-11-22T11:33:29","modified_gmt":"2019-11-22T09:33:29","slug":"carbanak-colpo-da-1-miliardo-di-dollari","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/","title":{"rendered":"Il colpo del secolo: gli hacker rubano un miliardo di dollari"},"content":{"rendered":"<p>Le APT (<em>Advanced Persistent Threat<\/em>) sono uno degli argomenti preferiti dagli esperti di sicurezza informatica dato che tali attacchi utilizzano tecniche hacker molto sofisticate. Tuttavia, per la gente comune, tali minacce non sono di grande interesse.<\/p>\n<p>La maggior parte dei grandi attacchi vengono percepiti dalla gente normale come un qualcosa da film di spionaggio, qualcosa che non li tocca. Fino a poco tempo fa, infatti, le APT erano una questione che non preoccupava il cittadino medio dato che la maggior parte di questi attacchi erano diretti contro organismi governativi le cui indagini, in genere, venivano condotte con grande confidenzialit\u00e0 per via dell\u2019impatto che avrebbero potuto avere.<\/p>\n<p>Tuttavia le cose stanno cambiando: le APT hanno fatto il loro ingresso nel settore commerciale o, per essere pi\u00f9 esatti, nel settore bancario. Le conseguenze sono piuttosto ovvie: i danni economici imputabili alle campagne di tipo APT hanno raggiunto il miliardo di dollari.<\/p>\n<h3><strong>Il vettore di attacco<\/strong><\/h3>\n<p>Per infiltrarsi nell\u2019Intranet della banca, gli hacker hanno usato mail di <em>spear phishing<\/em>, spingendo gli utenti ad aprire le mail, infettando cos\u00ec i loro computer con un malware. A questo punto, sul PC della vittima, viene installato un backdoor che si basa sul codice dannoso Carberp a cui si deve il nome della campagna APT in questione: Carbanak.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>\u2019s first 5 victims provided path to Natanz nuclear facility <a href=\"https:\/\/t.co\/flHYwrU7Ws\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/flHYwrU7Ws<\/a> <a href=\"http:\/\/t.co\/pf5bSA2tBZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/pf5bSA2tBZ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532595984111382529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"pullquote\">I danni economici imputabili alle campagne di tipo APT hanno raggiunto il miliardo<\/div>\n<p>Dopo aver ottenuto il controllo delle macchine compromesse, i cybercriminali le hanno usate come via d\u2019accesso; hanno esplorato l\u2019Intranet della banca e hanno infettato altri PC alla ricerca di quei computer che potevano essere usati per accedere ai sistemi bancari principali.<\/p>\n<p>Dopodich\u00e9 i criminali hanno studiato i programmi e gli strumenti usati dalle banche grazie all\u2019aiuto di keylogger e screenshot.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000259\/Carbanak_come-ha-fatto-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5624\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000259\/Carbanak_come-ha-fatto-1024x640.png\" alt=\"Carbanak_come ha fatto\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Poi, per chiudere il cerchio, gli hacker hanno prelevato il denaro, ma ogni attacco aveva modalit\u00e0 diverse di prelievo in base al caso e alla situazione specifica, o attraverso un bonifico bancario SWIFT o trasferendo il denaro su conti falsi. I soldi venivano poi prelevati grazie all\u2019aiuto di muli o via comando remoto dallo sportello bancario.<\/p>\n<p>In media, ci vogliono dai due ai quattro mesi per prosciugare il conto della banca vittima, iniziando dal primo giorno di infezione al ritiro di denaro.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000255\/Carbanak_le-banche-dovrebbero-sapere.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5626\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000255\/Carbanak_le-banche-dovrebbero-sapere.png\" alt=\"Carbanak_le banche dovrebbero sapere\" width=\"1280\" height=\"792\"><\/a><\/p>\n<h3><strong>Le perdite economiche stimate<\/strong><\/h3>\n<p>In un modo o nell\u2019altro, i criminali hanno sottratto ad ogni banca vittima da 2,5 a 10 milioni di dollari (circa da 2 a 8 milioni di euro). La cifra \u00e8 esorbitante anche quando prendiamo in considerazione le singole quantit\u00e0 sottratte ad ogni banca separatamente. Considerando che circa un centinaio di enti perdono soldi a causa di attacchi APT, l\u2019ammontare totale potrebbe sfiorare la clamorosa cifra di 1 miliardo di dollari (quasi un miliardo di euro).<\/p>\n<p>I paesi coinvolti in questo attacco sono la Russia, gli Stati Uniti, la Germania, la Cina e l\u2019Ucraina. Tuttavia, in queste settimane, Carbanak si sta espandendo anche in altri paesi ed aree come la Malesia, il Nepal, il Kuwait e diversi paesi africani.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000257\/mappa_Carbanak-1024x802.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5625\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/06000257\/mappa_Carbanak-1024x802.png\" alt=\"mappa_Carbanak\" width=\"1280\" height=\"1003\"><\/a><\/p>\n<p>Secondo i nostri studi, il primo campione di malware usato da Carbanak \u00e8 stato creato nell\u2019agosto del 2013. Il primo caso di infezione risale invece al dicembre del 2013, mentre il primo furto portato a termine si \u00e8 registrato tra febbraio ed aprile del 2014. La situazione \u00e8 poi iniziata a peggiorare nel giugno del 2014.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli hacker non si fermeranno fino a quando non verranno catturati. Al momento le indagini coinvolgono vari enti internazionali tra cui il <em>Cyber Defence Center<\/em> statunitense, l\u2019Interpol e l\u2019Europol. Anche il nostro <em>Global Research and Analyst Team<\/em> (GReAT) di Kaspersky Lab ha offerto il suo aiuto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Gli hacker hanno rubato quasi 1 miliardo di dollari da numerose banche in tutto il mondo #Carbanak #SAS2015<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Faq4H&amp;text=Gli+hacker+hanno+rubato+quasi+1+miliardo+di+dollari+da+numerose+banche+in+tutto+il+mondo+%23Carbanak+%23SAS2015\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Come proteggersi?<\/strong><\/h3>\n<p>Ora \u00e8 giunto il momento delle buone notizie per i nostri clienti:<\/p>\n<ul>\n<li>Tutti i prodotti e le soluzioni business Kaspersky Lab individuano i campioni malware di Carbanak come il Backdoor.Win32.Carbanak e il Backdoor.Win32.CarbanakCmd.<\/li>\n<li>Per mantenere un alto livello di protezione, vi raccomandiamo di abilitare il modulo di protezione proattiva incluso in tutte le versioni dei prodotti Kaspersky Lab.<\/li>\n<\/ul>\n<p>Vi diamo inoltre alcuni consigli generali per proteggervi da questo genere di minacce:<\/p>\n<ul>\n<li>Non aprite mai mail sospette, specialmente quelle che includono allegati;<\/li>\n<li>Aggiornate regolarmente il software che usate. Per esempio, la campagna in questione non usa vulnerabilit\u00e0 zero-day, ma sfrutta bug conosciuti, non ancora risolti dai vendor;<\/li>\n<li>Abilitate nel vostro antivirus l\u2019individuazione euristica: aumenter\u00e0 le probabilit\u00e0 di rilevazione di un campione malware.<\/li>\n<\/ul>\n<p>Potete trovare maggiori informazioni sulla campagna Carbanak e sulle indagini svolte dal nostro GReAT team su <a href=\"https:\/\/securelist.com\/blog\/research\/68732\/the-great-bank-robbery-the-carbanak-apt\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;utente medio percepisce le campagne APT come un qualcosa di lontano, che non lo interessa. Carbanak far\u00e0 cambiar idea a molte persone. Scopri come funziona e come agisce questa minaccia. <\/p>\n","protected":false},"author":421,"featured_media":5623,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1353,22],"class_list":{"0":"post-5622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-carbanak","10":"tag-malware-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/carbanak\/","name":"carbanak"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5622"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5622\/revisions"}],"predecessor-version":[{"id":19096,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5622\/revisions\/19096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}