Infostealer: cosa sono e come difendersi
Un infostealer è un software malevolo progettato per estrapolare le informazioni personali della vittima, tra cui credenziali, dati bancari e qualsiasi altra informazione di valore.
Questo tipo di attacco è sempre più usato e richiede una corretta strategia di prevenzione da parte di aziende e istituzioni.
Gli attacchi infostealer sono sempre più diffusi
In un panorama informatico sempre più complesso dal punto di vista della cybersecurity, il software malevolo denominato “infostealer” è una delle tecniche di attacco più utilizzate.
L’infostealer, infatti, agisce infettando i sistemi delle vittime e rubando i loro dati personali, come dati bancari e credenziali. Secondo il report di Cert-Agid, il 78% dei malware diffusi in Italia nel 2023 appartiene alla categoria degli infostealer.
Un dato emblematico, che sottolinea l’importanza di aggiornare costantemente le proprie strategie di difesa per non trovarsi impreparati contro le minacce emergenti.
Le caratteristiche degli infostealer
Come accennato, un infostealer è un software malevolo (malware) che cerca di rubare informazioni di ogni tipo.
I malware più complessi come i trojan bancari (ad esempio TrickBot) e lo stalkerware di solito includono componenti di infostealer. Nella maggior parte dei casi, ciò significa rubare informazioni che possono portare soldi ai criminali informatici.
Gli infostealer si infiltrano silenziosamente nei sistemi e si concentrano su obiettivi specifici, come ad esempio:
- Credenziali di accesso (username e password per email, social network e account aziendali)
- Dati bancari (carte di credito, wallet di criptovalute)
- Informazioni sensibili (documenti, screenshot o registri delle attività)
- Token di autenticazione per bypassare i sistemi di sicurezza a due fattori
Questi malware agiscono spesso in modo invisibile, registrando ogni interazione dell’utente con il sistema infetto, dal semplice clic all’invio di dati personali.
Come si diffondono gli infostealer
Un infostealer si propaga mediante i canali di comunicazione più comuni attraverso il phishing, una delle tipologie più comuni di attacco hacker.
Tra questi rientrano strumenti aziendali come allegati di email, link dannosi e software malevoli, elementi comunemente usati dal personale all’interno di un’azienda.
Questi strumenti costituiscono degli ottimi punti di accesso per gli infostealer, che possono introdursi in un sistema attraverso varie tipologie di programmi dannosi, ad esempio nascondendosi all’interno di applicazioni che, a prima vista, hanno un funzionamento del tutto legittimo, come accade per gli spyware.
È esattamente questa caratteristica a trarre in inganno gli utenti di un’azienda che, a propria insaputa, fanno clic su link e allegati considerati attendibili, oppure inseriscono le proprie credenziali all’interno di app che imitano in tutto e per tutto un software originale, ad esempio per l’internet banking o i pagamenti online.
Come difendersi
Contrastare gli infostealer richiede una combinazione di tecnologie avanzate e consapevolezza. Di seguito vediamo alcuni esempi:
- Protezione degli endpoint – soluzioni EDR e XDR possono rilevare attività anomale legate agli infostealer
- Autenticazione forte – l’implementazione di sistemi Multi-Factor Authentication (MFA) riduce l’efficacia del furto di credenziali
- Formazione degli utenti – la sensibilizzazione contro il phishing rimane una difesa fondamentale
- Monitoraggio continuo – il monitoraggio dei sistemi per rilevare eventuali compromissioni è cruciale
Come per molte altre minacce informatiche, formare gli utenti è il modo più immediato di prevenire un furto di informazioni.
Il phishing è la tecnica più utilizzata per diffondere un infostealer, per questo è importante addestrare il personale a riconoscere link fasulli, allegati dannosi e applicazioni false con vere e proprie simulazioni di attacchi phishing.
In un’azienda che gestisce costantemente grandi volumi di email, link di vario tipo e dati bancari di clienti e fornitori, formare il personale affinché conosca i possibili punti di ingresso per un infostealer può ridurre drasticamente il rischio di incidenti.
Per scongiurare questi rischi è quindi fondamentale per aziende, organizzazioni e privati cittadini, avere una efficace e corretta security awareness, ovvero essere quanto più possibile consapevoli dei rischi cyber ai quali si è esposti.
Scopri le soluzioni di cybersecurity Telsy oppure contattaci all’indirizzo [email protected] per saperne di più.
Claudio Di GiuseppeVedi tutti gli articoli
Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).