Mentre il ransomware continua a essere al centro dell’attenzione, un’altra minaccia insidiosa emerge, rubando informazioni sensibili da numerose vittime. Parliamo degli infostealer, un tipo di malware il cui nome deriva dall’abbreviazione di “information-stealing malware“, ovvero “malware che ruba informazioni“.

Questa minaccia, diffusa oltre le aspettative, colpisce sia le grandi aziende che i computer domestici. Gli infostealer agiscono velocemente per esfiltrare tali dati, trasferendoli di nascosto verso il responsabile dell’attacco.

In quest’articolo, esamineremo approfonditamente il funzionamento degli Infostealer, evidenziando i rischi per la sicurezza informatica e suggerendo strategie per difendersi da questa minaccia.

infostealer malware
  1. Descrizione e definizione di Infostealer
  2. Come si diffondono gli infostealer
  3. Tipi più comuni di Infostealer
  4. Difendersi dagli infostealer nel 2024
  5. Blindare i dati nel 2024

Descrizione e definizione di Infostealer

Gli infostealer malware sono una minaccia informatica in continua evoluzione, progettati specificamente per sottrarre dati sensibili da computer e dispositivi mobili. Il loro scopo è quello di accedere alle informazioni personali e aziendali, spesso senza che la vittima si renda conto dell’intrusione.

Questi malware possono appropriarsi di una vasta gamma di dati, inclusi:

  • nomi utente e password
  • dettagli delle carte di credito
  • corrispondenze e-mail confidenziali
  • e altre informazioni private.

La natura insidiosa degli infostealer li rende particolarmente pericolosi: operano in sordina, spesso “mascherati” da software legittimi o sfruttando la presenza di vulnerabilità di sistemi apparentemente sicuri.
Inoltre, il loro sviluppo e diffusione sono stati accelerati dall’ampia disponibilità di kit infostealer in vendita sul dark web e dalla facilità con cui possono essere distribuiti attraverso vari canali, come:

  1. email phishing
  2. siti web compromessi
  3. software infetto.

La loro capacità di adattarsi e evolversi rende gli infostealer malware una minaccia crescente.

Come si diffondono gli infostealer

Gli infostealer malware si diffondono attraverso vari metodi, spesso sfruttando le debolezze umane e tecniche per infiltrarsi nei sistemi. Ecco alcuni dei principali canali di diffusione:

  1. Una delle tecniche più comuni per la diffusione degli infostealer è l’invio di email di phishing, che sembrano provenire da fonti legittime. Queste email contengono allegati o link che, una volta aperti o cliccati, installano il malware sul dispositivo della vittima.
  2. Gli infostealer possono sfruttare le vulnerabilità nei software non aggiornati. Quando un utente esegue un software con una sicurezza compromessa, il malware può essere automaticamente installato.
  3. I malware possono essere mascherati da software legittimi o desiderati. Gli utenti, scaricandoli da siti web non affidabili, possono inconsapevolmente installare infostealer sul loro dispositivo.
  4. I malware possono essere nascosti in file condivisi tramite reti peer-to-peer o altri servizi di file sharing. Scaricando e aprendo questi file, gli utenti possono installare l’infostealer.

Tipi più comuni di Infostealer

La criminalità informatica mira principalmente al furto di dati. Uno strumento ampiamente utilizzato a questo scopo è appunto rappresentato dalle numerose varianti di Infostealer.
Tra queste troviamo:

  • Raccoon V1
    emerso nel 2019 e rapidamente adottato da molti criminali. Scritto in linguaggio C e C++, può essere noleggiato a tariffe settimanali di $75 o mensili di $200. Raccoon V1 è specializzato nel rubare credenziali, cookie del browser e dati sensibili delle criptovalute, tracciando anche la posizione geografica della vittima e accedendo al suo indirizzo IP. Una seconda versione di Raccoon è stata rilasciata nel 2022, quattro mesi dopo la presunta chiusura dell’operazione. Questa versione, sebbene leggermente più costosa ($275), è comunque largamente diffusa.
  • Mars Stealer
    infetta dispositivi tramite siti di hosting file, estensioni a due fattori ed estensioni criptografiche.
  • RedLine Stealer
    notato nel 2020, continua a mirare a browser come Chrome e Opera, rubando credenziali di accesso e dati sensibili.
    Come Raccoon e Mars Stealer, RedLine Stealer operano come fornitori di malware-as-a-service, addebitando agli utenti l’accesso ai programmi e consentendo transazioni anonime con criptovalute.
  • Meduza Stealer
    un infostealer per Windows distribuito su abbonamento.
    Sviluppato per eludere le soluzioni di sicurezza, Meduza ha un design operativo che interrompe rapidamente l’esecuzione in caso di mancata connessione al server C2 dell’aggressore. Meduza Stealer raccoglie dati da varie fonti, tra cui gestori di password, portafogli crittografici, browser web, Discord, Steam e metadati di sistema. In vendita nei forum clandestini e sul canale ufficiale Telegram dello sviluppatore.

Difendersi dagli infostealer nel 2024

Nel 2024, la difesa dagli infostealer malware richiede un approccio olistico che combina tecnologia, educazione e pratica consapevole.
Ecco alcune strategie chiave:

  1. Mantieni aggiornati tutti i software, compresi sistema operativo, browser e antivirus.
    Gli aggiornamenti spesso includono patch di sicurezza per vulnerabilità recentemente scoperte che potrebbero essere sfruttate dagli infostealer.
  2. Utilizza soluzioni antivirus e antimalware affidabili e tienile aggiornate. Molti di questi programmi offrono protezione in tempo reale contro i tentativi di intrusione.
  3. Usa password complesse e uniche per ogni account e considera l’uso di un gestore di password.
    Attiva l’autenticazione a due fattori (2FA) dove disponibile.
  4. Proteggi la tua rete con firewall, VPN e altre tecnologie di sicurezza.
    Evita l’utilizzo di reti Wi-Fi pubbliche non sicure per attività sensibili.
  5. Utilizza strumenti di monitoraggio del traffico di rete per rilevare attività sospette che potrebbero indicare una compromissione.
  6. Sii cauto nel scaricare file da Internet e nell’aprire allegati email, specialmente da mittenti sconosciuti o non verificati.

Blindare i dati nel 2024

In conclusione, mentre gli infostealer malware continuano a evolversi, diventando sempre più sofisticati e insidiosi, è fondamentale adottare un approccio multilivello alla sicurezza informatica.
Mantenendo il software aggiornato, utilizzando soluzioni antivirus, educandosi sulle minacce emergenti e adottando buone pratiche di sicurezza digitale, individui e organizzazioni possono significativamente ridurre la loro vulnerabilità a tali minacce. La consapevolezza e la prevenzione sono le chiavi per proteggere le informazioni preziose nel 2024.