Bitdefender, azienda leader nella cybersicurezza che protegge centinaia di milioni di endpoint e sistemi in tutto il mondo, pubblica oggi una nuovo report su un attacco informatico eseguito attraverso software “craccati” per Microsoft Office e Adobe Photoshop CC.

Oltre all’illegalità nell’utilizzo di simili strumenti, le analisi dei ricercatori di Bitdefender mostrano come questi software, comunemente utilizzati da utenti privati e aziende, siano in realtà una potente e pericolosa porta d’ingresso per infettare i dispositivi permettendo così ai criminali informatici di accedervi, prenderne totalmente il controllo e rubarne dati sensibili, informazioni e denaro.

bitdefender logo

Secondo le indagini svolte da Bitdefender, gli attacchi che sfruttano questa modalità sono iniziati nella seconda metà del 2018 e sono tuttora attivi. Il report è stato elaborato sulla base delle analisi della threat intelligence di Bitdefender che, per il momento, è anche l'unico vendor in ambito sicurezza ad aver individuato questa campagna di malware.

Eseguire il crack di un software significa modificarlo per rimuovere o disabilitare le caratteristiche non desiderate, soprattutto, per esempio, quelle relative alla protezione dalla copia. Sebbene siano illegali, utenti e aziende usano ancora software craccati o piratati per ridurre i costi, ma allo stesso tempo, così facendo introducono seri rischi per la sicurezza informatica, oltre al fatto che la produzione, vendita e diffusione di software pirata è chiaramente un'attività illegale, perseguita dalla legge.

Principali pericoli relativi all’utilizzo dei software craccati per Microsoft Office e Adobe Photoshop CC:

  • Il malware finale è una backdoor - Questo significa che il criminale informatico assume il pieno controllo del dispositivo e può ordinargli di fare qualsiasi cosa: rubare password, file locali, codici PIN o qualsiasi altra credenziale sensibile.
  • Furto dei wallet Monero - Qualora l’hacker riesca a individuare un wallet Monero memorizzato sul dispositivo, sarà in grado di assumerne il controllo e di impadronirsi quindi delle criptovalute in esso contenute.
  • Furto dei profili utente del browser Firefox - ll furto del profilo dell'utente include le password di accesso memorizzate, la cronologia di navigazione, i segnalibri e i cookie di sessione registrati.
  • Hijacking dei cookie delle sessioni di navigazione - I cookie di sessione sono importanti perché chi se ne impadronisce può semplicemente importarli all'interno del proprio browser e venire così direttamente connesso ai servizi internet dell’utente a cui li ha rubati, senza domande relative a password di accesso o autentificazione a due fattori.

Questa lista di pericoli non è esaustiva; poiché i criminali informatici assumono il controllo completo del dispositivo in cui riescono ad inserirsi, possono adattare le campagne in base ai loro interessi del momento.

Distribuzione geografica 

Stati Uniti, India, Italia, Spagna, Germania e Regno Unito sono i paesi più colpiti - La mappa qui di seguito fornisce utili indicazioni per capire la distribuzione geografica degli attacchi. Il tasso di infezione è molto probabilmente legato alle preferenze di utilizzo di software pirata a livello geografico.

L'installazione di un antivirus può aiutare, ma questa modalità di attacco rappresenta una ragione in più per evitare di usare software craccati o pirata. Anche se può essere allettante utilizzare software piratati, per risparmiare a livello economico, si rischia di compromettere totalmente il proprio computer.