Era stato bloccato definitivamente nel 2021, eppure è tornato alla ribalta sotto nuove spoglie. Il malware Emotet mette nel mirino Google Chrome e la funzionalità di completamento automatico dei dati relativi alle carte di pagamento memorizzate sul browser
Emotet è l’esempio perfetto di come il settore della cybersicurezza si trovi continuamente a cambiar pelle, al fine di bypassare i blocchi degli antivirus. Si tratta di una rete “botnet” in cui più computer collaborano inconsapevolmente per diffondere malware e aggredire quindi i dati sensibili delle vittime, che era stata bloccata lo scorso anno dalle società di sicurezza ma tornata adesso più pericolosa che mai grazie alle rinnovate meccaniche di attacco.
I ricercatori di Check Point Research avevano inserito Emotet tra le minacce informatiche più pericolose di maggio e in effetti i dati statistici trovano conferma. Come spiegato nei giorni scorsi da Proofpoint Theat Insights, la nuova variante della rete botnet sta prendendo di mira i dati delle carte di credito salvati sul popolare browser Google Chrome. Un salto di qualità che non cambia la sostanza e conferma anzi l’interesse altissimo degli hacker verso le informazioni finanziarie.
Emotet: a rischio le carte salvate su Google Chrome
In linea generale, Google Chrome offre – alla stregua degli altri programmi per navigare su Internet basati su Chromium – una funzionalità che permette agli utenti di memorizzare in tutta sicurezza i dati delle carte di credito, così da evitare di inserirli ogni volta manualmente durante gli acquisti online. Questa funzione appare nel momento in cui vengono compilate le schermate di una pagina web dedicate alle informazioni di pagamento ed è rappresentata dal classico popup che informa l’utente della possibilità di salvare tali informazioni.
Questi dati sono protetti da crittografia, il che rende il sistema sicuro oltre che versatile. Eppure, Emotet – o meglio, la nuova variante del malware – è riuscito a rubarli. E si tratta di informazioni particolarmente sensibili, in quanto riferiti al numero della carta di credito o debito, la data di scadenza e l’intestatario della carta (nome e cognome).
Dopo aver messo le mani sul prezioso “bottino”, il malware sposta questi dati su un server esterno rispetto a quello che è servito per il download del malware, avviando in questo modo il processo per decriptare i dati e leggerli in “chiaro”.