Allegati dannosi: quali tipi sono più usati dai cyber attaccanti nelle email?

Al momento stai visualizzando Allegati dannosi: quali tipi sono più usati dai cyber attaccanti nelle email?
  • Autore dell'articolo:
  • Categoria dell'articolo:news

Le email di spam inviate ogni giorno sono miliardi. No, non è un numero a caso, sono davvero miliardi. Per lo più in realtà sono email innocue, che pubblicizzano qualcosa, ma alcune di queste email possono divenire estremamente pericolose: sono quelle email di spam che contengono come allegati dei file dannosi. 

Gli allegati dannosi nelle email: un inganno ben studiato dai cyber criminali.

Il primo obiettivo dell’attaccante è convincere l’utente ad aprire l’allegato dannoso, oppure a cliccare sul link dal quale verrà poi scaricato un file: ecco perchè questi allegati sono “infiocchettati”, cioè presentati come qualcosa che potrebbe essere utile o interessante per l’utente. Vi sono email di spam che parlano di sconti e promozioni incredibili, di buoni regalo, offerte di lavoro, burocrazia ecc… Molto spesso queste email imitano comunicazioni di enti o aziende esistenti e rinomate: basti pensare alle classiche truffe ai clienti delle banche (spesso vittime anche di attacchi di phishing), oppure quelle che sfruttano i brand dei corrieri millantando spedizioni mai richieste ecc… 

Insomma, le email sono confezionate per essere quanto più possibile appetibili per l’utente che le riceve e, soprattutto, per fargli avere meno consapevolezza possibile di cosa sta per succedere. Oltre a questo, gli attaccanti e gli spammer prestano molta molta attenzione ai tipi di allegati utilizzati per avviare la catena di infezione dei dispositivi sotto attacco: i formati di file sono  migliaia, ma i cyber criminali hanno una forte predilezione per un numero ridotto di formati che, per vari motivi, garantiscono loro una maggiore efficacia di attacco. E’ dentro questi file che gli attaccanti nascondono i propri malware.

Ecco il podio dei formati file più usati per attaccare gli utenti via email

1. Documenti di Microsoft Office

Molto probabilmente, se sei un utente Windows, starai usando Microsoft Office: gli attaccanti ben lo sanno ed ecco perchè utilizzano molto spesso i formati file Office. I più usati sono i documenti Word (come i DOC o i DOCX) e i fogli di lavoro Excel (XLS, XLSM e XLSX), più raramente anche presentazioni di Powerpoint, camuffati da fatture, documenti ufficiali, contratti, curricula, documenti di trasporto ecc… 

Lo schema classico prevede di riuscire a convincere l’utente a scaricare ed aprire l’allegato, per poi mostrare immediatamente la richiesta di attivazione delle macro contenute: per macro si intendono veri e propri piccoli programmi che lavorano entro il file.

Gli attaccanti nascondono nelle macro gli script necessari a scaricare i malware sul dispositivo. Le macro sono state disabilitate da Microsoft di default proprio a causa della loro pericolosità: queste si attivano soltanto se l’utente lo consente. Ecco perchè, in attacchi che prevedono l’uso di questi formati, la collaborazione della vittima è essenziale.

2. File archivio come ZIP e RAR 

Questi formati archivio sono perfetti per gli attaccanti perchè le scansioni antivirus, spesso, non riescono a valutare il contenuto di questi archivi: sono come “scatole virtuali” dentro le quali sono inseriti altri file. Così è stato diffuso per circa due anni il ransomware GandCrab, ma spesso sono usati per diffondere trojan o malware che concedono l’accesso remoto ai pc infetti (i cosiddetti RAT, Remote Access Trojan). 

3. File immagini del tipo ISO e IMG 

Questi tipi di file sono vere e proprie copie virtuali di un CD, di un DVD o di altri formati disco. Tramite un file immagine è, ad esempio, diffuso il trojan AgenTesla specializzato nel furto di dati e credenziali di accesso delle vittime. Il file immagine spesso contiene un eseguibile che, se scaricato e avviato, installa il malware.

4. File PDF

Il formato dei documenti per eccellenza: in questo caso il rischio non è la macro, come nei documenti Office: il rischio è che da un PDF si può creare e avviare un file Javascript. Inoltre dentro i PDF si possono nascondere link a risorse dannose, che spesso rimandano a pagine fake dove qualsiasi dato immesso dall’utente viene rubato dall’attaccante.

Prestare attenzione, ridurre i rischi

Nell’evidente impossibilità di abolire l’uso degli allegati email, ci sono alcune accortezze e piccoli trucchi per ridurre i rischi ed evitre danni: gli antivirus sono un utile strumento, ma questo è il classico caso dove l’anello debole della catena della sicurezza è l’utente sprovveduto, poco consapevole e poco attento. Ecco qualche consiglio:

  • non aprire e non scaricare mai allegati contenuti in email inaspettate o provenienti da indirizzi sconosciuti. Spesso queste email risultano inaspettate: se non aspettavi quella email, forse semplicemente non contiene nulla di utile e puoi ignorarla;
  • se per lavoro o motivi di svago capita spesso di ricevere email da sconosciuti, occorre aguzzare la vista e prestare molta attenzione: verificare subito l’indirizzo email del mittente e anche il nome dell’allegato. Non rispondere mai all’email chiedendo delucidazioni: in certi casi è meglio non aprire mai nulla e, semplicemente, se non si riesce a verificare l’attendibilità del messaggio è meglio passare oltre;
  • mai attivare macro se non si ha l’assoluta certezza di chi sia il mittente e del contenuto del documento;
  • anche i link contenuti nei file PDF o direttamente nel corpo del messaggio possono essere pericolosi: se il link  sembra sospetto, meglio non cliccarlo. Se il link appare strano, meglio non cliccarlo. Se il link sembra rimandare ad un sito conosciuto, non cliccare dal link sulla email ma digita l’indirizzo a mano sul browser;
  • Quick Heal è dotato di protezione antispam, sistema di individuazione comportamentale e altre funzionalità che consentono, a più livelli, protezione da questa tipologia di attacchi. 

Per approfondire > Diluvio di cyber attacchi in Italia


Hai bisogno di un Antivirus che protegga i tuoi dati e ti garantisca una protezione totale?