Il malware Emotet e i danni che può causare

Nel corso degli anni, con l’evoluzione dell’informatica, si è assistiti ad una forte crescita degli attacchi informatici. Ogni giorno, siamo tutti costantemente esposti al rischio di subire un cyber attack. Un discorso che vale non soltanto a livello di singoli utenti ma che coinvolge anche grandi aziende e addirittura governi di tutto il mondo.

Ecco perché diventa di vitale importanza conoscere quali sono i principali attacchi perpetuati dagli hacker e cosa si può fare per proteggersi da essi. Oggi parleremo di Emotet, ripercorrendo sinteticamente la sua storia, i danni che ha causato ed i pericoli che tuttora non possiamo trascurare.

Cos’è Emotet?

Emotet è un tipo specifico di malware creato dagli hacker. È stato scoperto per la prima volta nel 2014, durante un attacco informatico a delle banche avvenuto in Germania e Austria.

Si tratta di un malware un po’ insolito rispetto agli altri, in quanto è in continua evoluzione e può rimanere attivo per parecchio tempo.

I criminali informatici, di solito, distribuiscono il malware Emotet tramite e-mail di spam. Una soluzione spesso adoperata come mezzo per ingannare un utente consiste nell’inviare un documento con un titolo standard, come ad esempio “fattura.doc“, che molte persone vedono come un allegato legittimo. Una volta che il destinatario apre l’allegato, Emotet lo scarica sul proprio sistema, cominciando a creare danni potenzialmente enormi.

Le e-mail di Emotet possono, inoltre, includere collegamenti dannosi con termini comunemente cliccati come “Dettagli di pagamento”, “Numero di spedizione” et similia.

Altri fattori che rendono questo tipo di malware così pericoloso sono la sua capacità di agire praticamente indisturbato e di creare altri malware all’interno del sistema infettato. Una volta identificato e rimosso Emotet, potrebbe essere necessario agire ulteriormente per rimuovere gli altri malware.

Quali sono i dispositivi a rischio

I dispositivi a rischio sono potenzialmente tutti: sia quelli utilizzati a scopo personali che i device aziendali. Del resto, c’è da considerare un aspetto che rende Emotet particolarmente pericoloso: dalla fine del 2018, il malware utilizza il cosiddetto Outlook Harvesting, vale a dire riesce a leggere la rubrica e le e-mail di Microsoft Outlook dalle caselle di posta dei sistemi infettati, al fine di avviare ulteriori attacchi. Ciò significa che Emotet è capace di diffondersi in modo particolarmente rapido.

I destinatari ricevono, quindi, e-mail dall’aspetto autentico da persone con cui sono stati di recente in contatto. Gli allegati o gli URL contenuti nel messaggio vengono aperti con noncuranza. Inoltre, Emotet può caricare moduli di tipo worm per entrare nelle reti aziendali. In questo modo, il malware può insediarsi su altri computer anche senza che gli utenti debbano fare clic e scaricare un allegato.

In questo contesto, Emotet effettua anche brute-force attacks con l’obiettivo di craccare le password. Questo può avere gravi conseguenze, come ad esempio:

  • Furto di dati;
  • Perdita della capacità di controllo sui sistemi;
  • Guasto dell’intera infrastruttura IT;
  • Restrizioni nei processi aziendali critici.

In casi estremi, intere reti aziendali devono essere ricostruite dopo un attacco Emotet, con danni che spesso possono ammontare a milioni di euro.

Come si diffonde?

Come molti altri tipi di ransomware e malware, l’attacco Emotet comincia con un’e-mail di phishing inviata a un utente, avente per oggetto argomenti tra i più comuni (spedizioni, fatture, e-mail di lavoro).

Per quanto concerne le spedizioni, ciò che più spesso si verifica è l’arrivo di un messaggio che informa le vittime di un pacco in arrivo. Sempre nell’e-mail c’è un invito ad aprire un allegato per saperne di più.

Un emotet può essere scambiato anche per una fattura. Un’e-mail potrebbe, ad esempio, comunicare ai destinatari che devono dei soldi a un’azienda, rimandando alla fattura in allegato per maggiori dettagli.

Tra colleghi è consuetudine quotidiana scambiarsi e-mail a scopo lavorativi. Ebbene, queste tipologie di e-mail possono essere inviate anche da Emotet ed includere allegati che possono essere spacciati per appunti o altro materiale di lavoro.

Ognuno di noi può fare qualcosa per proteggere sé stesso e la propria azienda da un attacco Emotet. In primo luogo, è importante non aprire qualunque allegato appaia sospetto, anche se il mittente sembra attendibile.

Inoltre, per ogni software attivo si consiglia di utilizzare sempre l’ultima versione, quella più aggiornata. Per i non esperti di informatica, qualora si notino comportamenti strani da parte del proprio computer, prima di compiere qualsiasi azione è meglio rivolgersi al team IT.

Chi, invece, ha maggiori competenze in ambito informatico, può agire a livello di server, limitando l’accesso a siti che sembrano pericolosi nonché bloccando indirizzi IP sospetti o utilizzando appositi filtri.