F-Secure: il 2012 è stato l’anno dei kit di exploit

Promuovere un uso più sicuro e responsabile della tecnologia online e dei telefoni cellulari è indispensabile. Le password complesse sono importanti, ma come indicato nell’ultimo “Threat Report di F-Secure”, un’industria del malware mercificata e professionale porta le sue sfide.

Autore: redazione ImpresaCity

Il rapporto sulle Minacce H2 2012 dei Laboratori di Ricerca di F-Secure Labs, rivela che l’affare degli exploit sta scoppiando, il malware per mobile è ancora dominato da Android e da Symbian, le botnet sono tornate e si sono trasformate.
Il rapporto fornisce anche consigli per gestire al meglio lo scomodo ma importante problema delle password.
Nel 2012 sfruttare le vulnerabilità nei software è diventato il modo più popolare per accedere ai computer. Nella seconda metà dell'anno, il 28% ha riguardato gli exploit, con un 68% relativo alle vulnerabilità in Java
La maggior parte degli exploit rilevati ha riguardato quattro vulnerabilità (due per Windows e due per Java), molto probabilmente derivanti del fatto che i popolari kit di exploit di oggi, BlackHole Exploit e Cool, includono exploit per sfruttare queste falle. Negli ultimi due anni, tali vulnerabilità sono state segnalate e hanno già avuto patch di sicurezza rilasciate dai loro fornitori - un richiamo all’importanza di aggiornare sempre i software. 
Il malware per Android ha rappresentato il 79% (238) di tutte le nuove varianti di malware per mobile nel 2012, un numero che conferma il dominio della piattaforma nel mercato mobile. Segue Symbian, con il 19% delle varianti rilevate. 
Il 2012 ha testimoniato come i fornitori di sicurezza hanno gridato alla crescita di gruppi di malware per Android, da decine a centinaia di migliaia. Mentre il conteggio dei gruppi è cresciuto, i Laboratori di Ricerca F-Secure Labs continuano a concentrarsi su di loro.  
Le botnet, che sono state disabilitate negli ultimi anni grazie agli sforzi di soggetti colpiti in diversi ambiti, sono riemerse nel 2012 in una nuova veste e con metodi diversi. Nuovi modelli di business come gli schemi "rent-a-botnet" stanno fiorendo, grazie ai quali i criminali informatici possono affittare un’intera rete di computer infetti e usarli per eseguire i loro attacchi.
ZeroAccess, la botnet a più rapida crescita, ha infettato milioni di computer a livello mondiale nel 2012, colpendo fino a 140mila IP unici negli Stati Uniti e in Europa. La botnet Zeus, che è anche un trojan bancario, continua a regnare, con Stati Uniti, Italia e Germania come paesi più colpiti. 
La password, come afferma il rapporto di F-Secure "è morta e lo sappiamo tutti". 
Password abbastanza forti sono spesso troppo scomode da ricordare e a complicare le cose, una password distinta deve essere utilizzata per ciascun account.
Anche le password forti possono essere ripristinate con le giuste strategie di social engineering. Ma fino a quando una soluzione migliore non arriva, il rapporto offre suggerimenti per la gestione di una password sicura. 
Ulteriori informazioni sulle ultime tendenze delle minacce informatiche, tra cui il malware per Mac, lo spionaggio industriale e i malware sul Web sono disponibili nel Report sulle Minacce H2 2012 di F-Secure

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.