fbpx

PA, suggerimenti per contrastare attacchi informatici a mail e PEC

lentepubblica.it • 28 Novembre 2019

pa-suggerimenti-contrastare-attacchi-informaticiIndicazioni del CERT-PA per mitigare l’effetto degli attacchi cibernetici veicolati tramite mail e posta certificata, come il malware FTCODE che mette a rischio i dati delle persone e i sistemi android.


PA, suggerimenti per contrastare attacchi informatici a mail e PEC. Come prevenire o contenere la compromissione delle postazioni di lavoro a fronte degli attuali scenari di minaccia cibernetica?

Il CERT-PA – che monitora lo scenario degli attacchi informatici – fornisce indicazioni utili per comprendere meglio i rischi presenti sulla rete e individuare le azioni da applicare a computer e altri dispositivi al fine di:

– avviare tempestive valutazioni di impatto sui propri sistemi informativi,

 implementare le misure di contrasto/contenimento dei rischi correlati,

– preservare gli account di posta elettronica e posta elettronica certificata.

PA, suggerimenti per contrastare attacchi informatici

Una guida puntuale sulle azioni da attuare a più livelli, sulle modalità di configurazione dei sistemi per limitare l’esecuzione delle tipologie di codice malevolo.

La guida è applicabile alle campagne malware in corso, tra cui quella denominata “FTCODE”.

Come riconoscere l’attacco FTCODE

La campagna di infezione agisce inviando una PEC che può facilmente trarre in inganno il destinatario. La mail infetta contiene un unico link, il cui testo è ripreso da una precedente conversazione del mittente. Il link punta ad un file compresso ZIP con dentro un file con estensione VBS. Il virus agisce sottraendo i dati personali (come le password) dell’utente e non consente il recupero dei file una volta cifrati.

Se il link è aperto da un dispositivo android (smartphone o tablet) è in grado non solo di leggere gli sms, i contatti e le chiamate dell’utente ma anche le password delle applicazioni di messaggistica istantanea ed email e di ricevere istruzioni dagli autori dell’attacco.

Approfondimenti

Consulta i dettagli tecnici del Bollettino: azioni utili per contrastare l’esecuzione e la diffusione di Malware

Approfondisci i dettagli della campagna malware FTCODE

 

Fonte: AgID
avatar
  Subscribe  
Notificami