silent night malware banche e conti correnti

Un malware derivato da un codice malevolo del 2015 è stato riproposto con successo da un gruppo di hacker in questo periodo di pandemia da Coronavirus, i quali hanno sfruttato numerose campagne di phishing a seguito della promessa di aiuto di stato ai cittadini in difficoltà. Il nome in codice è Silent Night e solo negli Stati Uniti, Canada e Australia ha colpito banche e conti correnti di migliaia di vittime attraverso il furto dei dati a partire da una mail. 

Da un’analisi approfondita ad opera delle società di sicurezza informatica Malwarebytes e HYAS si è scoperto come Silent Night sia un derivato di ZeuS, codice malevolo attivo appunto dal 2015. Gli hacker di tutto il mondo lo possono acquistare con varie formule da alcuni server russi per circa 4000 dollari al mese, ricevendo una piattaforma efficiente e pronta all’uso per rubare i dati alle vittime. 

 

BANCHE e CONTI CORRENTI addio: il nuovo Silent Night svuota tutto

Rispetto a ZeuS il codice di questo nuovo malware è stato scritto molto meglio, al punto che risulta praticamente impossibile individuarlo agli occhi di analisti non ancora avvezzi al tipo di attacco subito. Il gancio, come detto, è una mail in cui si menziona l’arrivo di aiuto economici alle famiglie e parte dalla raccolta attraverso il phishing dei dati personali e bancari dei clienti.

In allegato al messaggio si può ricevere un file del pacchetto Office indicato come modulo da compilare per l’erogazione di un contributo statale, ma una volta aperto Silent Night viene eseguito in background permettendo all’hacker di operare in remoto lasciando ignara la vittima.

Con una porta comodamente aperta sul PC dell’utente, il criminale è in grado di estrarre i dati di banche e conti correnti senza essere scoperto. La conseguenza è l’ormai inevitabile perdita di tutti i propri risparmi quando ormai è troppo tardi. In Italia non abbiamo numeri per questo Silent Night ma dobbiamo stare all’erta prima che sia troppo tardi.