Avast, leader nella sicurezza digitale e nella privacy e brand di Gen™ (NASDAQ: GEN), ha bloccato 10 miliardi di attacchi nel 2023, un record senza precedenti che segna un aumento del 49% sull’anno precedente.
Secondo l’ultimo Report trimestrale sulle minacce di Avast, riferito al periodo ottobre-dicembre 2023, le truffe, il phishing e il malvertising continuano a rappresentare oltre il 75% di tutte le minacce informatiche. Queste minacce spesso sfruttano notifiche push dannose e nuovi metodi di intelligenza artificiale come i deepfake per attirare le vittime in sofisticate frodi finanziarie. L’ultimo trimestre è stato segnato anche da un’impennata di attacchi malware che utilizzano file PDF e nuove tecniche di sfruttamento di Google per rubare informazioni.
“Negli ultimi tre mesi, abbiamo visto i criminali informatici passare dall’affidarsi solo all’ingegneria sociale allo sfruttare ulteriormente mezzi digitali affidabili, sia che si tratti di truffe video deepfake altamente credibili o di minacce che si diffondono attraverso file PDF“, spiega Jakub K?oustek, Malware Research Director di Avast. “Questa tendenza non solo riflette i metodi in continua evoluzione dei criminali informatici, ma evidenzia anche le vulnerabilità insite nella nostra vita digitale quotidiana. Ora più che mai, le persone devono verificare più volte ciò in cui si imbattono online e utilizzare strumenti che le aiutino a rimanere al sicuro“.
L’inganno si nasconde nei file PDF
Nell’ultimo trimestre del 2023, Avast ha bloccato più di 10 milioni di attacchi basati su PDF, proteggendo oltre 4 milioni di utenti in tutto il mondo. Gli attori delle minacce hanno rivolto la loro attenzione ai file PDF negli ultimi mesi dell’anno, tessendo una complessa rete di attacchi. I ricercatori di Avast hanno osservato uno spettro di minacce e truffe legate ai PDF, che vanno da semplici truffe per lotterie e appuntamenti romantici, a documenti contenenti informazioni ingannevoli come link di phishing che indirizzano le persone verso pagine che imitano marchi famosi come Netflix o Amazon. I ricercatori hanno anche riscontrato un aumento di campagne complesse che forniscono minacce più sofisticate, come i ruba-password di AgentTesla.
La proliferazione di minacce informatiche basate su PDF sottolinea un cambiamento significativo nelle tattiche dei criminali informatici. I file PDF sono molto diffusi grazie alla loro natura platform-agnostic, che consente loro di essere aperti senza problemi da qualsiasi dispositivo, rendendoli il payload di consegna ideale. Inoltre, gli allegati PDF sono spesso consentiti per impostazione predefinita dai gateway di spam, aggiungendo un ulteriore livello di vulnerabilità.
Dalle notifiche push ai deepfake, le truffe diventano più aggressive
Le minacce Web hanno continuato a dominare, con truffe, phishing e malvertising a classificarsi come i principali tipi di minacce. L’uso di notifiche push dannose per il browser si è intensificato, diventando uno strumento preferito dai truffatori in vari domini, dai siti di contenuti per adulti alle truffe di assistenza tecnica.
Al di là dei metodi di diffusione delle truffe, l’intelligenza artificiale continua ad aiutare i criminali a creare truffe sempre più credibili. I video Deepfake, in particolare quelli che sostengono truffe di investimento, hanno mostrato un livello di sofisticazione maggiore nell’ultimo trimestre dell’anno, mettendo a dura prova la capacità di distinguere tra contenuti reali e inventati.
Gli info-stealer sfruttano i cookie
L’ultimo trimestre del 2023 ha portato anche una nuova e interessante forma di furto che è stata rapidamente adattata dagli stealer di informazioni: lo sfruttamento dell’endpoint OAuth di Google, comunemente utilizzato per la sincronizzazione degli account tra i servizi Google, per recuperare i cookie di autenticazione. Questo tipo di cookie può memorizzare un identificatore unico che verifica l’identità e le autorizzazioni di un utente quando accede ai siti web. Con i cookie di autenticazione, gli attori delle minacce sono in grado di accedere alle informazioni di login e ad altri dati sensibili. Uno dei primi info-stealer ad adattare questa tecnica è stato Lumma, uno stealer malware-as-a-service in rapida ascesa, seguito rapidamente da altri.