Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale


I malware sconvolgono il mercato delle carte di pagamento

  • Il malware sta diventando uno strumento sempre più comune per rubare i dati di pagamento.

  • Per gli hacker, acquistare malware è facile come fare shopping online.

  • Il 99% dei dati rubati dalle carte di pagamento contiene informazioni aggiuntive (come quelli di compilazione automatica).

key visual payment cards

Malware: l'arma preferita da coloro che rubano i dati delle carte di pagamento

Il furto dei dati delle carte di pagamento mette a rischio milioni di utenti. Se la maggior parte delle persone adotta misure severe per proteggere i propri dati di pagamento, come fanno i criminali informatici a entrarne in possesso? E, soprattutto, cosa se ne fanno? 

NordStellar, la piattaforma di gestione delle minacce sviluppata dai creatori di NordVPN, ha esaminato informazioni su 600.000 carte di pagamento compromesse a causa di vari tipi di malware. Queste informazioni appartengono a utenti di varie parti del mondo, ceh sono poi state messe in vendita sul dark web.

La parte peggiore? Il malware non si è limitato a rubare le informazioni finanziarie delle vittime. La maggior parte dei dati di pagamento rubati riguardava anche le informazioni di compilazione automatica e le credenziali di accesso ai conti degli utenti: dettagli altrettanto importanti e vantaggiosi per i criminali informatici. Queste informazioni aggiuntive consentono una gamma ancora più ampia di attacchi, che vanno dal furto di identità alla cyber estorsione.

Malware-as-a-service: il guadagno di un criminale informatico

Il furto di dati delle carte di pagamento è un'operazione orchestrata che prevede diverse fasi e strumenti sofisticati.

  • Per il furto di informazioni, i criminali informatici utilizzano i malware-as-a-service, o strumenti malware su abbonamento. Questi funzionano come un normale abbonamento: paghi una quota e ottieni l'accesso a varie funzionalità per il furto di dati.

  • È possibile acquistare un malware-as-a-service a partire da 150 $ al mese su marketplace specializzati del dark web.

  • I fornitori di malware-as-a-service si impegnano al massimo per supportare i propri clienti. Spesso questi strumenti prevedono una guida dettagliata, manuali d'uso esaustivi e forum dedicati in cui i neofiti possono richiedere e ricevere aiuto.

  • Lo studio mostra una crescente diversità rispetto al tipo di malware utilizzato per il furto dei dati delle carte di pagamento, a indicare che i criminali informatici potrebbero fare a gara per mettere le mani sulle tue informazioni.

  • Tuttavia, alcune opzioni dei malware-as-a-service sono più popolari di altre e la maggior parte dei criminali informatici si serve di RedLine.

type of malware used it

Focus su RedLine: la scelta preferita dai criminali informatici

RedLine è uno dei tipi di malware più diffusi per il furto di informazioni. Nato nel marzo 2020, RedLine è diventato rapidamente il malware più gettonato durante la pandemia. 

La ricerca ha rivelato che 6 carte di pagamento su 10 (ovvero il 60%) sono state rubate utilizzando questo sofisticato strumento.

Cosa rende RedLine così pericoloso?

  1. 1.

    È conveniente. I criminali informatici possono acquistare RedLine a partire da 100 $ sui marketplace del dark web, il che lo rende relativamente accessibile.

  2. 2.

    È molto efficace. RedLine è semplice ma estremamente efficace. Utilizza tecniche di elusione moderne, può scaricare malware aggiuntivi e può persino diffondersi automaticamente.

  3. 3.

    È facile da diffondere. RedLine si diffonde facilmente grazie a tecniche di ingegneria sociale (come e-mail di phishing e allegati pericolosi).

  4. 4.

    È in continua evoluzione. Proprio come i software non pericolosi, RedLine viene continuamente migliorato: è sempre più facile da usare e più difficile da rilevare per i software antivirus.

  5. 5.

    È adatto ai principianti. RedLine ha una base utenti consolidata e un canale Telegram dedicato che offre molte risorse di supporto ai criminali informatici alle prime armi.

I malware non rubano solo i dati delle carte

Lo studio ha dimostrato che i malware forniscono ai criminali informatici molto più dei dati delle carte di pagamento. Fino al 99% dei dati rubati conteneva informazioni aggiuntive, come il nome della vittima, i file del computer e le credenziali salvate.

La grande quantità di dati rubati alle vittime apre infinite possibilità ai criminali informatici. Insieme alle informazioni delle carte di pagamento, questi dati permettono di commettere una serie di crimini informatici, dal furto d'identità al ricatto online.

additional data sold it

Furto dei dati delle carte di pagamento per paese

La ricerca ha dimostrato che il furto dei dati delle carte di pagamento è molto diffuso negli Stati Uniti e che la maggior parte di queste informazioni appartiene a utenti americani. Tuttavia, questo problema sembra colpire duramente anche gli utenti di molti altri paesi, come Brasile, India, Messico e Argentina.

stolen cards by country top 5 it

La maggior parte dei dati rubati apparteneva a carte di pagamento Visa

Tutti i dati delle carte di pagamento rischiano di essere rubati. Tuttavia, le carte di credito dei fornitori più famosi vengono presi di mira più spesso perché queste sono utilizzate da un maggior numero di persone. Lo studio ha dimostrato che oltre la metà (54%) delle 600.000 carte erano Visa e un terzo (33%) Mastercard.

stolen cards by provider it

Nove modi in cui il malware infetta i dispositivi

I malware possono infettare i dispositivi in molti modi diversi. Ecco a cosa devi prestare attenzione.

  1. 1.

    E-mail di phishing. Queste e-mail possono indurre gli utenti a cliccare su link pericolosi o a scaricare allegati infetti.

  2. 2.

    Software non aggiornati. Gli hacker possono prendere di mira le vulnerabilità di sicurezza prima che vengano corrette tramite gli aggiornamenti del software.

  3. 3.

    Siti web pericolosi. Alcuni siti web non sicuri scaricano automaticamente malware quando vi accedi.

  4. 4.

    Download sospetti. A volte il malware può nascondersi nei giochi craccati o nei download di freeware.

  5. 5.

    Annunci e pop-up non sicuri. I criminali informatici possono mostrarti pubblicità pericolose progettate per infettare il tuo dispositivo quando ci clicchi sopra.

  6. 6.

    Dispositivi USB infetti. Gli hacker possono anche utilizzare unità USB per inviare malware ai dispositivi degli utenti (ad esempio, se lasciati incustoditi in un bar o in una biblioteca).

  7. 7.

    Juice jacking. Gli hacker possono infettare le stazioni di ricarica pubbliche e le porte USB con malware che infettano il tuo dispositivo quando lo colleghi.

  8. 8.

    Attacchi man-in-the-middle. Alcuni malintenzionati possono utilizzare tecniche MITM per intercettare le comunicazioni e introdurre malware nei dispositivi.

  9. 9.

    Codice remoto. Alcuni hacker possono sfruttare le vulnerabilità dei protocolli di rete per inserire malware sul dispositivo della vittima ed eseguirli da remoto.

I dati rubati vengono venduti e utilizzati, velocemente

I ladri dei dati delle carte di pagamento raramente utilizzano le informazioni rubate per scopi personali: li rubano per venderli. È un ecosistema complesso, con una domanda e un'offerta regolari di credenziali rubate.

  1. 1.

    I dati delle carte rubate sono messi in vendita su vari canali, come Telegram e marketplace del dark web come Joker's Stash.

  2. 2.

    I truffatori e i criminali informatici possono acquistare questi dati in blocco o singolarmente, a seconda delle informazioni disponibili. Le carte con informazioni aggiuntive sono più richieste e probabilmente si venderanno più velocemente.

  3. 3.

    Purtroppo, i dati rubati vengono venduti e utilizzati con incredibile rapidità, spesso nel giro di poche ore. I criminali informatici sanno che quanto più velocemente sfruttano i dati delle carte di pagamento rubate, tanto maggiore è la possibilità che le loro transazioni fraudolente vadano a buon fine.

path of a hack it

Proteggiti efficacemente dai malware

Bloccare un attacco già in pieno svolgimento è molto più difficile che prevenirlo. Migliora la sicurezza e la protezione online contro i malware adottando queste misure.

Impara a individuare gli attacchi di phishing

Le e-mail e i messaggi di phishing sono spesso responsabili di infezioni da malware. È fondamentale conoscere i segnali più comuni di phishing.

Usa la funzionalità Threat Protection di NordVPN

Threat Protection Pro è una funzionalità avanzata di cybersecurity disponibile con piani NordVPN specifici. Blocca i siti pericolosi e scansiona i file quando li scarichi per prevenire le infezioni da malware.

Usa password complesse

Creare password lunghe, complesse e univoche aiuta a proteggere gli account. Per una gestione delle password semplice e sicura, valuta l'idea di utilizzare NordPass.

Proteggi gli account con l'MFA

Per proteggere ulteriormente i tuoi account, configura l'autenticazione a più fattori (MFA): può rivelarsi incredibilmente utile se qualcuno entra in possesso delle tue credenziali.

Evita i download sospetti

Il malware si nasconde spesso nei download non ufficiali. Scarica software, app o aggiornamenti da app store o siti web ufficiali, evitando invece le fonti non ufficiali.

Usa strumenti di monitoraggio del dark web

Dark Web Monitor di NordVPN scansiona continuamente il dark web alla ricerca delle tue credenziali e ti avvisa se il tuo indirizzo e-mail compare in un database compromesso.

Scopri di più sulla ricerca

La ricerca è stata condotta da NordStellar, una piattaforma di gestione dell'esposizione alle minacce sviluppata dai creatori di NordVPN. I ricercatori di NordStellar hanno analizzato i dati delle carte rubate in vendita sui canali Telegram per capire come gli hacker li hanno ottenuti.

Lo studio ha esaminato varie informazioni, ad esempio quando si è verificato l'incidente, chi sono i fornitori dei dati rubati, quali sono le informazioni raccolte insieme alla carta di pagamento, che tipo di malware è stato utilizzato, in quale paese si è verificato il furto e quale sistema operativo (OS) è stato preso di mira. Lo studio è stato condotto ad aprile 2024.

Nota: durante questa ricerca non sono stati consultati o acquistati dati delle carte di pagamento o credenziali utente. I ricercatori hanno analizzato solo i metadati che vengono forniti insieme agli elenchi dei dati rubati sui canali Telegram specializzati e nei marketplace del dark web.

Desideri maggiori informazioni sulla nostra attività digitale? Consulta le altre ricerche!

Cookie della sfortuna? Miliardi di cookie rubati rivelano i tuoi dati

I cookie ci permettono di rimanere connessi e mantenere i carrelli pieni mentre decidiamo quali articoli acquistare. Tuttavia, possono anche comportare furti di identità, perdite finanziarie e attacchi di phishing. Alcuni ricercatori hanno analizzato 54 miliardi di cookie in vendita sul dark web per scoprire come sono stati rubati, quali informazioni contengono e come i criminali possono usarli per altri attacchi informatici.

Scopri di più

Privacy dei dispositivi mobili: cosa vogliono sapere le app?

Per poter funzionare correttamente sui telefoni, Android e iOS necessitano di permessi specifici: ma qual è il limite di dati che possono richiedere? Abbiamo esaminato oltre un centinaio di app diffuse in tutto il mondo per capire quanto vogliono (e hanno bisogno di) sapere sugli utenti.

Scopri di più

Salute o hacking? Analisi dei costi nascosti delle app per la salute

Le app per la salute possono donarci serenità e aiutarci a migliorare la nostra condizione fisica. Ma la domanda è: che ruolo gioca la tecnologia sanitaria nel nostro benessere digitale? Abbiamo intervistato 12.726 utenti di tutto il mondo per analizzare le modalità di utilizzo delle app per la gestione della salute e il prezzo da pagare nascosto legato alla divulgazione dei loro dati.

Scopri di più