Che i cybercriminali considerassero il tessuto informatico italiano una risorsa economica da cui attingere era già da tempo assodato, tuttavia le analisi finali del 2024 confermano la tesi ed evidenziano nuove tendenze significative.
L’occasione di confronto viene dal report annuale Cert-Agid che avvalora le tesi dei nostri esperti e conferma molte dei trend individuati il marzo scorso dal report Clusit.
Tra questi, riassumiamo alcuni dati salienti:
- Aumento dell’uso di caselle PEC compromesse
L’utilizzo di caselle di Posta Elettronica Certificata (PEC) compromesse è triplicato rispetto all’anno precedente, con un picco di attività nella seconda metà del 2024.
Il vettore PEC è stato sfruttato per rendere più credibili le campagne di phishing e per distribuire malware come Vidar.
In totale, sono state rilevate 57 campagne malevole tramite PEC compromesse, di cui 12 destinate alla distribuzione di malware e 45 mirate al phishing, con un focus particolare sul settore bancario e sui clienti di Intesa Sanpaolo e Aruba. - Incremento dell’uso di bot Telegram come server C2
Gli attori malevoli hanno intensificato l’uso improprio dei bot Telegram come server di Command and Control (C2) per gestire attività di phishing e malware.
L’impiego malevolo di Telegram è stato prediletto dai criminali sia per l’elevato livello di anonimato che consente sia per la facilità con cui si possono gestire le comunicazioni con i sistemi compromessi. - Registrazione di domini ingannevoli
Durante il 2024, sono stati registrati numerosi domini malevoli, emulanti enti noti come INPS, Agenzia delle Entrate, portali governativi e Polizia di Stato.
Il trend dei siti malevoli utilizzati per truffe, phishing e altre attività fraudolente, ha evidenziato come la vita media delle pagine sia spesso di poche ore, in modo da ridurre notevolmente le capacità di rilevazione. - Prevalenza degli Infostealer tra i malware
Gli Infostealer sono stati la categoria di malware più diffusa nel 2024, rappresentando il 67% delle casistiche malware analizzate.
Sono stati veicolati principalmente tramite archivi compressi (ZIP, RAR) contenenti script o eseguibili malevoli.
Malware come AgentTesla, Formbook e Vidar sono quelli ad avere avuto la diffusione maggiore in Italia - Crescita delle minacce rivolte ai sistemi Android
Come era forse prevedibile in funzione della diffusione su suolo italiano delle piattaforma e della frequenza con cui l’utente medio applica aggiornamenti, si è registrato un aumento significativo delle campagne malevole contro dispositivi mobili.
Malware come Irata e SpyNote sono stati diffusi tramite smishing e file APK malevoli, con l’obiettivo di rubare credenziali bancarie e codici OTP per eseguire transazioni fraudolente in tempo reale. - Riduzione dello smishing
L’utilizzo dello smishing ha subito una contrazione del 37% rispetto all’anno precedente, in funzione forse dell’aumento del livello di attenzione degli utenti.
La tecnica di phishing tramite SMS ha mantenuto comunque il target principale di imitazione di comunicazioni di enti legittimi, in particolare Poste Italiane e INPS.
Dati riepilogativi del 2024
- Campagne malevole: Il CERT-AGID ha rilevato 1.767 campagne, condividendo 19.939 Indicatori di Compromissione (IoC).
- Malware: Sono state identificate 69 famiglie di malware, con il predominio di Infostealer (67%) rispetto ai RAT (33%).
- Phishing e smishing: Coinvolti 133 brand, con il settore bancario come principale obiettivo.
Malware più diffusi nel 2024
- AgentTesla: Malware più utilizzato in Italia, veicolato tramite email e archivi compressi.
- Formbook: Presente in numerose campagne, diffuso con modalità simili.
- Remcos: Tra i più rilevanti, impiegato in attacchi mirati.
- Vidar: Un Malware-as-a-Service (MaaS) utilizzato soprattutto tramite PEC compromesse.
Canali di attacco più utilizzati
- Posta Elettronica Ordinaria (PEO): Rimane il vettore principale per phishing e malware.
- PEC: Vettore in forte crescita, sfruttato per phishing mirato e distribuzione di malware.
- Smishing: Utilizzato meno frequentemente, ma ancora presente per colpire dispositivi mobili.
Il 2024 ha visto l’evoluzione di minacce consolidate come l’uso di PEC compromesse e Infostealer, ma anche nuove strategie come l’uso dei bot Telegram per la gestione delle attività malevole.
Risulta evidente quindi come creare maggiore consapevolezza , diffondere all’interno del panorama aziendale e familiare informazione ed educazione nel riconoscere le nuove campagne di attacco, diventino elementi primari per ridurre rischi e limitare le truffe.
Qui il report completo:
https://www.agid.gov.it/sites/agid/files/2025-01/Report_Riepilogativo_Cert-AgID_2024.pdf
#cybersecurity #malware #report #reportitalia #certagid #agenttesla #infostealer #cybercrime #cybereducation #phishing