Emotet è un malware che è stato originariamente utilizzato come trojan bancario per rubare dati finanziari. Nel frattempo, però, Emotet si è generalmente rivelato un programma malware altamente pericoloso con moduli aggiuntivi.
Emotet è stato scoperto per la prima volta nel giugno 2014 dalla società di sicurezza informatica giapponese Trend Micro. A quel tempo, i clienti delle banche tedesche e austriache che avevano una versione moderna del sistema operativo Windows di Microsoft sui loro computer erano principalmente colpiti. I loro dati di accesso all'online banking sono stati intercettati tramite un cosiddetto attacco man-in-the-browser. In questo tipo di attacco, il trojan infetta il browser dell'utente per modificare successivamente la visualizzazione della pagina durante le attività bancarie o l'uso dei social network e per poter effettuare transazioni per conto proprio.
Nel periodo successivo, sono state identificate ulteriori fasi di sviluppo di Emotet, che si è gradualmente diffuso in tutto il mondo. La pericolosità del trojan è stata nuovamente aumentata in modo significativo dalla fine del 2018, quando ha dimostrato la capacità di valutare anche il contenuto delle e-mail. L'Ufficio federale tedesco per la sicurezza informatica (BSI) si è sentito in dovere di avvertire esplicitamente gli utenti su Emotet e i suoi possibili effetti.
Alto rischio da email
Emotet può utilizzare contatti email esistenti per inviare messaggi coerenti da questi contatti a un destinatario come mittente. Tutti i dettagli come i nomi e gli indirizzi dei mittenti, le righe dell'oggetto, i saluti e le firme sembrano autentici, ma i contenuti sono fittizi.
Anche gli utenti sensibili e attenti possono essere tentati di aprire link dannosi o allegati di file, che portano immediatamente a un'infezione del computer o della rete. In passato, singoli casi hanno portato a notevoli restrizioni nei processi critici dell'azienda e persino al collasso dell'intera infrastruttura IT - con danni finanziari e perdite nelle vendite che ammontano a milioni.
Secondo i funzionari, numerose aziende e autorità pubbliche sono state colpite e hanno dovuto ricostruire le loro reti a causa dell'infezione con Emotet. Il caso della Corte d'appello di Berlino, che assume la posizione di un tribunale regionale superiore per lo stato di Berlino, è diventato noto a livello nazionale. Una perizia ha concluso che l'infrastruttura IT dell'autorità doveva essere completamente riprogettata.
Una volta che Emotet si è annidato in un sistema, il trojan può ricaricare malware aggiuntivi con funzioni avanzate, ad esempio per leggere le password e accedere ai dati, per un accesso remoto inosservato o per sfruttare altre vulnerabilità e falle di sicurezza.
I primi prerequisiti per la protezione contro le infezioni sono l'installazione regolare di aggiornamenti di sicurezza e i backup permanentemente aggiornati che sono memorizzati fisicamente separati dalla rete. Emotet conosce anche varie tecniche per nascondersi dai programmi antivirus, il che rende il rilevamento e la rimozione ancora più difficili.