Verifica di sicurezza TrendLabsSM del 1°T 2014

La criminalità informatica colpisce obiettivi inattesi

Gli attacchi legati a bitcoin e sistemi PoS preoccupano gli utenti

Il denaro è denaro, a prescindere da dove si trovi. Nel primo trimestre del 2014, i criminali informatici hanno iniziato ad accerchiare luoghi con un potenziale non ancora sfruttato e obiettivi insoliti, che hanno quindi trasformato in redditizie fonti di denaro.

Questa relazione esamina il come e il perché i criminali informatici abbiano preso di mira obiettivi inaspettati. Abbiamo scoperto come ciò sia diventato una tendenza con le notizie di varie violazioni di alto profilo che hanno colpito i sistemi PoS dei negozi e gli attacchi da svariati milioni di dollari contro le borse Bitcoin.

Questi casi vanno ad aggiungersi alle preoccupazioni sempre maggiori relative alla criminalità informatica, al relativo mercato sommerso, ai dispositivi mobili, agli attacchi mirati e alla vita digitale dell’Internet di tutto e ai relativi panorami delle minacce. Quanto segue mette in luce l’evoluzione del panorama nel suo complesso in quest’ultimo trimestre.


   •     Le minacce informatiche relative al banking online hanno introdotto nuove routine nell’ambito di un incremento del volume: abbiamo individuato 116.000 nuove varianti questo trimestre, per un aumento del 3% rispetto allo stesso trimestre dello scorso anno.

   •     La cura preventiva vecchia di 13 anni contro gli attacchi denial-of-service (DDoS) distribuiti tramite IP spoofing ha forzato la release di una soluzione nel momento in cui gli aggressori hanno preso di mira il Network Time Protocol (NTP).

   •     Esistono oggi 2 milioni di minacce informatiche mobili e di app ad alto rischio, compresi gli exploit per i bug di dispositivi e piattaforme, mentre il panorama delle minacce mobili ha continuato a maturare.

Scorrete ogni sezione per ottenere maggiori informazioni sulle principali minacce di questo trimestre e per vedere come gli obiettivi inusuali hanno fornito nuove strade da perseguire ai criminali informatici.


Scarica il rapporto completo (PDF)