Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Mag 13, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Scenario 0
L’ottimizzazione dell’attacco in base alla nazionalità, però, va oltre. Ad esempio predisponendo i messaggi per la richiesta di riscatto dei ransomware nella lingua madre del bersaglio, ma anche per scegliere la valuta più adatta o il servizio di pagamento più pratico.

Un buon ricattatore va incontro alle esigenze della sua vittima.
Anche chi “lavora” con i trojan bancari ottiene notevoli vantaggi nell’uso della localizzazione. Alcuni malware, infatti, hanno bersagli molto specifici e prendono di mira solo determinati istituti di credito. Puntare solo i computer della nazione in cui sono presenti le banche prescelte rappresenta un bel balzo in avanti in quanto a efficienza.
Un’accurata localizzazione può anche essere collegata al tipo di truffa che si vuole mettere in piedi. Se i cyber-criminali hanno intenzione di utilizzare i dati delle carte di credito rubate per incassare il malloppo direttamente dai bancomat, sceglieranno le loro vittime selezionandole in base al paese in cui dispongono di più complici disponibili ad andare a prelevare materialmente il denaro.
Capita anche che l’analisi geografica abbia come obiettivo quello di evitare una determinata nazione, ad esempio per evitare di “irritare” le forze di polizia in cui ha sede l’organizzazione criminale, che potrà così continuare a contare su un certo lassismo nel contrasto delle attività che porta avanti.
Ma quali sono i metodi di geo-localizzazione a disposizione dei pirati? Il più banale è la selezione delle email in base al codice geografico (ad esempio .it o .fr) affiancata dall’analisi degli indirizzi IP e dai Sistemi di studio di traffico dati (Traffic Direction Systems) che utilizzano le informazioni fornite dal PC per individuarne la posizione durante la navigazione su Internet.

Il Traffic Direction SYstem permette di individuare la nazionalità della potenziale vittima e dirottarlo verso la pagina più adatta.
Insomma: nulla di particolarmente nuovo o troppo complicato, ma utilizzato con una precisione chirurgica per fare in modo di poter portare gli attacchi con la massima efficacia.
Gen 18, 2019 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 24, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
