Mentre la maggior parte di noi utilizza Internet quotidianamente, non molti di noi sono a conoscenza del Web oscuro, un mercato nero digitale che si può utilizzare per mettere le mani letteralmente su qualsiasi cosa, dalle sostanze vietate al malware che può creare il caos.
Nukebot è uno di questi malware che è stato messo in vendita nella comunità informatica nel dicembre dello scorso anno. I ricercatori IBM X-Force sono stati i primi a trovare il malware pubblicizzato per la vendita. Tuttavia, a differenza di altri malware che di solito generano interesse nella comunità del Dark Web, NukeBot è passato quasi inosservato. L'editore del malware è stato invece bandito da diversi forum.
Grazie all'ego ammaccato, lo stesso sviluppatore del malware ha pubblicato / fatto trapelare il codice sorgente. NukeBot si è rivelato un Trojan dotato di un pannello di amministrazione basato sul Web che consente agli aggressori di controllare gli endpoint infetti. Con il codice sorgente a quanto pare, il malware è stato rilevato e NukeBot è attualmente impiegato per attacchi al sistema finanziario. Come accade con la maggior parte del malware trapelato, molto probabilmente il codice sorgente è incorporato in qualche altro malware e, a causa delle variazioni, è difficile da rilevare.
Come prevenire gli attacchi NukeBot?
Come dice un vecchio proverbio, è sempre meglio prevenire che curare. Uno dei modi per farlo è porre fine al malware ancor prima che inizi a diffondersi e causare danni. Le banche e altri servizi finanziari possono effettivamente adottare misure proattive prima che il malware colpisca la loro rete. Ho menzionato alcuni passaggi elementari ma efficaci per combattere Nukebot.
Igiene di base della posta elettronica
Nella maggior parte dei casi, il primo punto di interazione della minaccia è il PC o l'endpoint mobile. L'ingegneria sociale è uno dei metodi preferiti per ottenere l'accesso. È anche consigliabile installare un antivirus completo come BitDefender. Assicurati di attivare la funzione "Navigazione sicura".
Sopraffatto da un allegato di posta elettronica che non ti aspettavi? Pensaci due volte prima di aprire tali allegati poiché questo è uno dei modi più comuni per scaricare il malware nel tuo sistema. Le e-mail dannose di solito sembrano trasmettere una proposta piuttosto entusiasmante ed è molto probabile che contengano errori di ortografia e altri errori di formattazione. Anche se sei sicuro della fonte, è sempre meglio scansionare gli allegati alla ricerca di malware prima di aprirlo effettivamente.
LEGGI ANCHE: 5 software di scansione della posta elettronica che rilevano e rimuovono virus e spam
Evita le transazioni sulle reti pubbliche
Il malware viene spesso iniettato tramite Wi-Fi pubblico e, come tale, è consigliabile utilizzare una VPN. Questo ti aiuterà a impedire a NukeBot di infettare il tuo dispositivo.
Stai lontano da cose gratuite
Come regola generale, stai lontano da cose gratuite, specialmente su un computer che usi per le transazioni online. Il malware viene spesso inserito in campagne gratuite e gli exploit kit vengono iniettati nel computer della vittima. Le offerte gratuite di solito vengono fornite con una backdoor per l'endpoint che alla fine spinge spyware, ransomware o trojan bancari sull'endpoint.
Aggiorna tutti i tuoi dispositivi
Assicurati di aggiornare tutti i tuoi dispositivi, inclusi gli smartphone, all'ultimo aggiornamento di sicurezza. Questo è molto cruciale poiché il produttore di solito distribuisce una patch per gli exploit in ogni aggiornamento di sicurezza. Blocca lo smartphone e il computer con una password. Si consiglia inoltre di non eseguire il root o il jailbreak del telefono in quanto ciò potrebbe aiutare gli intrusi a trovare più backdoor.
Presenza di spirito
Fai attenzione a comportamenti strani e assicurati di attivare l'autenticazione a due fattori per tutte le app di terze parti. Inoltre, è consigliabile utilizzare un'app di sicurezza anche per i dispositivi mobili.
I passaggi di cui sopra non solo ti aiuteranno a prevenire un attacco NukeBot, ma ti proteggeranno anche da altri malware con caratteristiche simili.