La botnet Emotet è migliorata, continuano le pagine fasulle di Google Translate utilizzate per il phishing, le false truffe COVID negli Stati Uniti e altro ancora
Benvenuto in Cyber Security oggi. È venerdì 14 ottobre 2022. Sono Howard Solomon, collaboratore di reporter sulla sicurezza informatica per ITWorldCanada.com.
Squadre di sicurezza devono tenere d’occhio i possibili attacchi dalla botnet Emotet. Secondo i ricercatori di ESET, Gli operatori di Emotet hanno aggiornato il loro modulo ‘systeminfo’, che acquisisce informazioni sui computer infetti. Tali informazioni consentiranno a un aggressore di migliorare il targeting di vittime specifiche. Il modulo aggiornato sostituisce le funzioni nell’interfaccia di programmazione dell’applicazione WinINet di Windows. Gli amministratori dovrebbero prestare attenzione ai segni di manomissione.
Uno degli ultimi modi i truffatori cercano di ingannare le vittime creando un falso accesso a Google Translate. Questo è secondo i ricercatori di Avanan. Le vittime ricevono un messaggio di posta elettronica che sembra provenire da un provider Internet in cui si dice che il loro account deve essere confermato facendo clic su un collegamento o il loro accesso sarà limitato. Vengono inviati a una pagina di accesso che ha il logo di Google Translate. Presumibilmente l’attaccante sta scommettendo che la vittima ha un account Google e inserirà il proprio nome utente e password. Un’attenta ispezione dell’indirizzo e-mail del mittente mostrerà che non è proprio del tuo provider. E passando il mouse sopra gli URL nel messaggio mostrerai dove vanno davvero quei link.
I truffatori sono tornati cercando di ingannare i proprietari di piccole imprese americane facendogli divulgare informazioni sensibili compilando una falsa domanda di sovvenzione federale COVID-19. Per quelli di voi che non lo sanno, Washington ha smesso di accettare domande per queste sovvenzioni. Ma secondo i ricercatori di un’azienda chiamata INKY, le aziende continuano a ricevere e-mail che chiedono loro di fare clic su un collegamento e compilare una domanda online per l’aiuto finanziario COVID. Coloro che lo fanno vengono indirizzati a un modulo ospitato su Google Docs. Potrebbe sembrare autentico, ma le persone intelligenti dovrebbero sapere che un sito Web del governo degli Stati Uniti dovrebbe terminare con .gov. e non essere su un sito di Google. Ci sono alcuni suggerimenti nell’e-mail che si tratta di una frode, inclusi errori di ortografia e grammatica.
C’è una ragione perché dovresti indossare i guanti quando digiti sulla tastiera di un computer, smartphone o bancomat: il calore delle dita potrebbe rivelare la tua password o il tuo numero PIN. Questo è secondo i ricercatori dell’Università di Glasgow. Hanno costruito un sistema che utilizza una termocamera in grado di mostrare il calore residuo sulle tastiere. Se l’immagine viene scattata entro 20 secondi dall’utilizzo di una tastiera da parte di una persona, il software può indovinare correttamente una password l’86% delle volte. Più breve è la password o il PIN, più facile è indovinare cosa è stato digitato. Quindi, immergi le dita nell’acqua fredda prima di digitare. E, poiché l’autunno è qui nell’emisfero settentrionale, considera di tenere i guanti. Meglio ancora, usa password lunghe e abilita l’autenticazione a più fattori.
Riporto regolarmente sui ransomware rivolti ad aziende e dipartimenti governativi. Tuttavia, alcune bande continuano a inseguire gli utenti di computer a casa. Un ceppo che usano si chiama Magniber. Secondo i ricercatori di HP Wolf Security, da settembre gli attori delle minacce che utilizzano questo ceppo hanno creato una nuova campagna di phishing cercando di convincere le persone a scaricare un presunto antivirus o un aggiornamento di Windows. La differenza è che l’ultima versione del malware utilizza nuovi modi per evitare di essere rilevato dal software di protezione. Gli utenti domestici possono migliorare la propria protezione non configurando account amministratore se non ne hanno bisogno. Ma soprattutto, non scaricare un aggiornamento da un collegamento in un’e-mail o in un messaggio di testo. Vai al sito Web del fornitore del software e controlla se è disponibile un aggiornamento. Ricorda, di solito chi sta dietro a questo ceppo di ransomware chiede $ 2.500 se vuoi che la chiave per decifrare i tuoi dati.
Infine, Apple ha rilasciato un aggiornamento al suo sistema operativo per iPhone. Il tuo telefono dovrebbe avere la versione iOS 16.0.3.
Questo è per ora. Ma ricorda che più tardi oggi sarà disponibile l’edizione Week in Review del podcast. Il commentatore ospite Terry Cutler di Cyology Labs parlerà della nuova legge dell’Ontario che costringe molti datori di lavoro a spiegare come il personale viene monitorato elettronicamente.
I collegamenti ai dettagli sulle storie dei podcast sono nella versione testuale su ITWorldCanada.com.
Segui Cyber Security Today su Apple Podcast, Google Podcast o aggiungici al tuo Flash Briefing sul tuo smart speaker.