Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Mag 13, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Scenario 0
L’ottimizzazione dell’attacco in base alla nazionalità, però, va oltre. Ad esempio predisponendo i messaggi per la richiesta di riscatto dei ransomware nella lingua madre del bersaglio, ma anche per scegliere la valuta più adatta o il servizio di pagamento più pratico.

Un buon ricattatore va incontro alle esigenze della sua vittima.
Anche chi “lavora” con i trojan bancari ottiene notevoli vantaggi nell’uso della localizzazione. Alcuni malware, infatti, hanno bersagli molto specifici e prendono di mira solo determinati istituti di credito. Puntare solo i computer della nazione in cui sono presenti le banche prescelte rappresenta un bel balzo in avanti in quanto a efficienza.
Un’accurata localizzazione può anche essere collegata al tipo di truffa che si vuole mettere in piedi. Se i cyber-criminali hanno intenzione di utilizzare i dati delle carte di credito rubate per incassare il malloppo direttamente dai bancomat, sceglieranno le loro vittime selezionandole in base al paese in cui dispongono di più complici disponibili ad andare a prelevare materialmente il denaro.
Capita anche che l’analisi geografica abbia come obiettivo quello di evitare una determinata nazione, ad esempio per evitare di “irritare” le forze di polizia in cui ha sede l’organizzazione criminale, che potrà così continuare a contare su un certo lassismo nel contrasto delle attività che porta avanti.
Ma quali sono i metodi di geo-localizzazione a disposizione dei pirati? Il più banale è la selezione delle email in base al codice geografico (ad esempio .it o .fr) affiancata dall’analisi degli indirizzi IP e dai Sistemi di studio di traffico dati (Traffic Direction Systems) che utilizzano le informazioni fornite dal PC per individuarne la posizione durante la navigazione su Internet.

Il Traffic Direction SYstem permette di individuare la nazionalità della potenziale vittima e dirottarlo verso la pagina più adatta.
Insomma: nulla di particolarmente nuovo o troppo complicato, ma utilizzato con una precisione chirurgica per fare in modo di poter portare gli attacchi con la massima efficacia.
Gen 18, 2019 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
