Il malware Emotet impersona IRS prima della stagione fiscale 2022

Il malware Emotet impersona IRS prima della stagione fiscale 2022

Con l'avvicinarsi della stagione fiscale del 2022, sono state scoperte numerose campagne di phishing attive che impersonano l'IRS per rubare dati sensibili e potenzialmente denaro delle persone.

Una di queste campagne è stata recentemente rilevata dai ricercatori di sicurezza informatica di Cofense, che hanno trovato attori delle minacce che si spacciavano per l'Internal Revenue Service (IRS), inviando e-mail contenenti moduli fiscali e documenti federali.

Nella maggior parte dei casi, le e-mail contengono falsi moduli di dichiarazione dei redditi 2021, moduli W-9 o altri documenti fiscali che vengono solitamente distribuiti in questo periodo dell'anno. Questi documenti, siano essi file Word o file Excel, contengono macro dannose e, se attivati, scaricheranno malware Emotet.

Distribuzione di ransomware

Emotet ha diverse funzioni, le due più basilari sono: diffondere a più macchine via email; e per diffondere malware di livello due. Cofense afferma che in questi giorni Emotet viene utilizzato principalmente per fornire Cobalt Strike, payload di ransomware o Trojan di accesso remoto SystemBC. Quando infetta una macchina, cerca di intrufolarsi nella tua casella di posta e utilizza i thread esistenti per ridistribuirsi senza destare sospetti.

Tra queste minacce, il ransomware sembra essere la più ovvia, dato che Emotet è sviluppato dal gruppo Conti Ransomware.

Il modo migliore per proteggersi da questi attacchi è essere vigili quando si aprono e-mail o si scaricano allegati. L'IRS non invia mai e-mail indesiderate e corrisponderà solo tramite il servizio postale.

Quando ricevi e-mail con allegati o collegamenti, è importante ricontrollare il nome e l'indirizzo del mittente, poiché questo è spesso il primo posto in cui potresti notare una bandiera rossa. Inoltre, errori di battitura, inglese scadente e mancata corrispondenza dell'identità visiva possono anche essere indizi di un potenziale attacco di phishing. E infine, passando con il mouse su una parola chiave ipertestuale in un'e-mail, viene restituito il suo indirizzo reale.

Via: BleepingComputer