Emotet: il virus entra in Chrome per attaccare le carte di credito
Il malware ha trovato un nuovo modo per sottrarre i dati sensibili degli utenti, specialmente quelli sulle carte di pagamento usate su Chrome e altri browser
Nel mondo della cybersecurity non si dorme mai veramente: c’è sempre qualcuno al lavoro per attaccare i dati degli utenti e qualcun altro al lavoro per difenderli. Emotet ne è un esempio lampante: è una rete “botnet“, formata cioè da inconsapevoli computer zombie che collaborano senza saperlo a diffondere malware molto pericolosi.
Malware che cambiano in continuazione, perché poco dopo che viene intercettata una nuova variante le società di sicurezza elettronica aggiornano gli antivirus per riconoscerla e bloccarla. Ad ogni aggiornamento del malware, però, arriva anche una brutta novità per gli utenti del Web perché aumentano i pericoli. L’ultima di queste novità è stata scoperta e resa nota nei giorni scorsi da Proofpoint Threat Insights, che ha scoperto che la rete Emotet sta facendo circolare un nuovo “modulo“, cioè un nuovo pezzetto di malware, che attacca Chrome e riesce a entrare nella cassaforte che custodisce i dati delle nostre carte di credito.
Chrome e le carte di credito
A tutti sarà capitato di fare acquisti online con Chrome, o con altri browser basati sul codice open source di Chromium, e di inserire i dati della carta di credito o debito per finalizzare il pagamento. Quei dati vengono salvati da Chrome, tanto è vero che all’acquisto successivo li troviamo disponibili tramite il completamento automatico.
Per sicurezza Chrome li salva in forma crittografata, ma il virus è in grado di rubarli: numero della carta, nome e cognome del titolare, data di scadenza. Tali dati vengono poi inviati ad un server diverso da quello dal quale è stato scaricato il malware, dove probabilmente gli hacker cercano di decriptare i dati usando altre tecniche avanzate.
Emotet è cambiato
La cosa più preoccupante è che questa nuova versione di Emotet appena intercettata fa il paio con un ritorno in grande stile dell’attività della botnet, che si era “calmata” a fine 2021 ma che è ripartita con attacchi massicci da primavera 2022.
Precedentemente i malware di Emotet sfruttavano la classica falla di sicurezza derivante dalle macro dei file di Microsoft Office: inviavano email di phishing contenenti un allegato (di solito un file Word o Excel) che quando veniva aperto attivava del codice tramite una macro. Poi Microsoft (finalmente) ha disabilitato le macro come scelta di default, bloccando questa via d’azione per gli hacker.
Hacker che, come già accennato, non dormono mai veramente e hanno scoperto questa nuova via per ottenere ciò che vogliono: i dati sensibili degli utenti, specialmente quelli delle carte di credito.