A volte i malware che si fanno strada in tutto il mondo attraverso email e altri metodi hanno una vita particolarmente lunga; si diffondono ciclicamente per anni continuando silenziosamente a fare danni e mettere in pericolo la sicurezza informatica delle loro vittime. È quello che accade ormai dal 2007 con Ursnif, un malware bancario che secondo i ricercatori di Avast ha colpito anche banche italiane e relativi clienti italiani. In una segnalazione oubblicata online nelle scorse ore, gli esperti informatici hanno riferito di essersi imbattuti in un bottino composto da centinaia e centinaia di numeri di carte di credito e combinazioni di nomi utente e password riferiti ai clienti di più di 100 banche nostrane.

Come funziona il malware spia

Ursnif è una vecchia conoscenza. Il malware è progettato per i computer Windows e si diffonde prevalentemente email dove assume la forma di un allegato: in questo modo cerca di farsi installare dagli utenti inesperti, magari camuffandosi da documento o da aggiornamento di sicurezza. Chi lo installa si trova sul computer una pericolosa spia: Ursnif non mette a soqquadro i documenti né rende inutilizzabile la memoria del dispositivo chiedendo riscatti per riaverla indietro; semplicemente, rimane attivo in silenzio attendendo che la vittima effettui pagamenti online o si colleghi al proprio portale di home banking per intercettare i numeri di carta e le credenziali di accesso digitati nelle relative caselle di testo.

I dati rubati

Nei suoi oltre 13 anni di carriera il malware in realtà non ha disdegnato neppure altre tipologie di dati personali, ma la campagna nella quale si sono imbattuti gli esperti di Avast verteva principalmente sulle informazioni bancarie. La scoperta è stata segnalata sul blog dell'azienda, dove i ricercatori hanno spiegato che tra i Paesi più colpiti dalle ultime attività di Ursnif c'era proprio l'Italia: qui il malware ha fatto incetta di più di 1.700 credenziali provenienti da un solo payment processor e di più di 100 banche finite nel mirino delle operazioni.

Il gruppo ha già contattato gli istituti colpiti in modo che possano correre ai ripari e prendere le contromisure necessarie a far sì che quei dati risultino inservibili per chiunque li abbia ottenuti attraverso il malware, ma non è chiaro se e quanti clienti e istituti abbiano nel frattempo subito danni economici derivanti dal furto di dati. D'altro canto, stando a un'intervista rilasciata al quotidiano La Repubblica, la scoperta sarebbe avvenuta a causa di un errore dei criminali che hanno impiegato il malware — i quali avrebbero palesato per errore il bottino online rendendo possibile individuarlo.

Come proteggersi

In questi casi i modi migliori di proteggersi sono diversi: aprire allegati email solamente da mittenti conosciuti; evitare di scaricare software del quale non si conosce la provenienza e soprattutto impiegare soluzioni antivirus per controllare i file presenti nella posta elettronica e all'interno di chiavette USB. Sistemi di autenticazione a due fattori applicati a siti e portali bancari costituiscono una ulteriore misura, spesso attivata automaticamente dalle banche.