Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Mag 13, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Scenario 0
L’ottimizzazione dell’attacco in base alla nazionalità, però, va oltre. Ad esempio predisponendo i messaggi per la richiesta di riscatto dei ransomware nella lingua madre del bersaglio, ma anche per scegliere la valuta più adatta o il servizio di pagamento più pratico.
Anche chi “lavora” con i trojan bancari ottiene notevoli vantaggi nell’uso della localizzazione. Alcuni malware, infatti, hanno bersagli molto specifici e prendono di mira solo determinati istituti di credito. Puntare solo i computer della nazione in cui sono presenti le banche prescelte rappresenta un bel balzo in avanti in quanto a efficienza.
Un’accurata localizzazione può anche essere collegata al tipo di truffa che si vuole mettere in piedi. Se i cyber-criminali hanno intenzione di utilizzare i dati delle carte di credito rubate per incassare il malloppo direttamente dai bancomat, sceglieranno le loro vittime selezionandole in base al paese in cui dispongono di più complici disponibili ad andare a prelevare materialmente il denaro.
Capita anche che l’analisi geografica abbia come obiettivo quello di evitare una determinata nazione, ad esempio per evitare di “irritare” le forze di polizia in cui ha sede l’organizzazione criminale, che potrà così continuare a contare su un certo lassismo nel contrasto delle attività che porta avanti.
Ma quali sono i metodi di geo-localizzazione a disposizione dei pirati? Il più banale è la selezione delle email in base al codice geografico (ad esempio .it o .fr) affiancata dall’analisi degli indirizzi IP e dai Sistemi di studio di traffico dati (Traffic Direction Systems) che utilizzano le informazioni fornite dal PC per individuarne la posizione durante la navigazione su Internet.
Insomma: nulla di particolarmente nuovo o troppo complicato, ma utilizzato con una precisione chirurgica per fare in modo di poter portare gli attacchi con la massima efficacia.
Gen 18, 2019 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
Apr 18, 2024 0
Apr 16, 2024 0
Apr 15, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...