Operazione High Roller, l'automazione del malware

Operazione High Roller, l'automazione del malware

McAfee identifica un nuovo tipo di attacchi telematici diretti verso conti e istituzioni finanziarie: partendo da malware ben rodati si automatizzano i processi per aumentarne l'efficacia
McAfee identifica un nuovo tipo di attacchi telematici diretti verso conti e istituzioni finanziarie: partendo da malware ben rodati si automatizzano i processi per aumentarne l'efficacia

Lavorando in collaborazione con Guardian Analytics , McAfee ha individuato un nuovo fenomeno nel sempre più complicato mondo del crimine telematico: ora i cyber-criminali spostano la loro azione dalle botnet ai server “cloud” specializzati, attaccano i conti e gli istituti finanziari ben dotati e si servono persino di “money mule” per il riciclaggio del denaro sottratto surrettiziamente online.

La security enterprise statunitense chiama l’indagine su questa nuova frontiera del cybercrime Operazione High Roller : personalizzando codici malevoli e crimeware molto ben rodati come Zeus e SpyEye, i criminali tentano ora di attaccare anche le connessioni protette su server remoti e persino l’autenticazione a doppio fattore usata dagli istituti finanziari.

McAfee traccia l’ origine del fenomeno a un primo attacco contro una banca italiana, dove i criminali hanno sottratto cifre di circa 500 euro dagli account più facoltosi: in totale, i tentativi di trasferimenti fraudolenti ammontano a 60 milioni di euro contro 60 o più istituzioni finanziarie.

L’operazione High Roller evidenzia “un passaggio dagli attacchi tradizionali di tipo Man-in-the-Browser sui PC delle vittime ad attacchi automatizzati lato server”, spiega McAfee, un nuovo tipo di cyber-crimine che originatosi in Europa si è “allargato a macchia d’olio raggiungendo l’America Latina” e gli USA.

Per la prima volta, dice ancora lo studio di McAfee-Guardian Analytics, si è assistito a un tentativo riuscito di “simulazione” di un meccanismo di autenticazione a doppio fattore: nel caso in oggetto la vittima era stata invitata a usare una scheda SIM per autorizzare un trasferimento di denaro on-ine, ma il sistema è stato in grado di “catturare” tutte le informazioni necessarie e in seguito di aggirare l’intero processo di autenticazione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 27 giu 2012
Link copiato negli appunti