Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 13, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Scenario 0
L’ottimizzazione dell’attacco in base alla nazionalità, però, va oltre. Ad esempio predisponendo i messaggi per la richiesta di riscatto dei ransomware nella lingua madre del bersaglio, ma anche per scegliere la valuta più adatta o il servizio di pagamento più pratico.
Un buon ricattatore va incontro alle esigenze della sua vittima.
Anche chi “lavora” con i trojan bancari ottiene notevoli vantaggi nell’uso della localizzazione. Alcuni malware, infatti, hanno bersagli molto specifici e prendono di mira solo determinati istituti di credito. Puntare solo i computer della nazione in cui sono presenti le banche prescelte rappresenta un bel balzo in avanti in quanto a efficienza.
Un’accurata localizzazione può anche essere collegata al tipo di truffa che si vuole mettere in piedi. Se i cyber-criminali hanno intenzione di utilizzare i dati delle carte di credito rubate per incassare il malloppo direttamente dai bancomat, sceglieranno le loro vittime selezionandole in base al paese in cui dispongono di più complici disponibili ad andare a prelevare materialmente il denaro.
Capita anche che l’analisi geografica abbia come obiettivo quello di evitare una determinata nazione, ad esempio per evitare di “irritare” le forze di polizia in cui ha sede l’organizzazione criminale, che potrà così continuare a contare su un certo lassismo nel contrasto delle attività che porta avanti.
Ma quali sono i metodi di geo-localizzazione a disposizione dei pirati? Il più banale è la selezione delle email in base al codice geografico (ad esempio .it o .fr) affiancata dall’analisi degli indirizzi IP e dai Sistemi di studio di traffico dati (Traffic Direction Systems) che utilizzano le informazioni fornite dal PC per individuarne la posizione durante la navigazione su Internet.
Il Traffic Direction SYstem permette di individuare la nazionalità della potenziale vittima e dirottarlo verso la pagina più adatta.
Insomma: nulla di particolarmente nuovo o troppo complicato, ma utilizzato con una precisione chirurgica per fare in modo di poter portare gli attacchi con la massima efficacia.
Gen 18, 2019 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...