Mispadu, il trojan bancario che minaccia l'Europa
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
UtiliaCS 320x100
Mispadu, il trojan bancario che minaccia l’Europa

Mispadu, il trojan bancario che minaccia l’Europa

Sandro Sana : 7 Aprile 2024 08:32

Mispadu è un malware che mira a rubare le credenziali bancarie e di altri servizi online degli utenti. Si tratta di un trojan, ovvero un programma che si nasconde dietro un’apparenza innocua, ma che in realtà esegue operazioni dannose.

Mispadu si diffonde tramite email di spam che contengono un allegato PDF con un link trappola. Se l’utente clicca sul link, scarica un archivio ZIP che contiene il codice malevolo. Questo si attiva si connette a due server remoti: uno per scaricare ulteriori payload e uno per inviare le credenziali rubate. Mispadu è in grado di intercettare i dati inseriti dall’utente tramite falsi popup, screenshot e keylogger.

La campagna di Mispadu in Europa

Mispadu è stato rilevato per la prima volta nel 2019, quando ha colpito gli utenti di America Latina, in particolare di Brasile e Messico. Da allora, ha ampliato il suo raggio d’azione, prendendo di mira anche utenti in Italia, Polonia e Svezia. La campagna in corso ha interessato vari settori, tra cui quello finanziario, dei servizi, della produzione di veicoli a motore, degli studi legali e delle strutture commerciali.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo le analisi degli esperti di sicurezza, Mispadu ha sfruttato una vulnerabilità di Windows SmartScreen, il sistema di protezione integrato nel sistema operativo, per eludere i controlli e infettare i dispositivi. La vulnerabilità, identificata con il codice CVE-2023-36025; questa vulnerabilità è di tipo cross-site scripting (XSS) che riguarda il componente Windows SmartScreen di Microsoft Edge. Questo componente è responsabile di bloccare i siti e i file potenzialmente pericolosi, mostrando un avviso all’utente.

Tuttavia, la vulnerabilità permette a un attaccante di iniettare del codice HTML o JavaScript malevolo nell’avviso, che viene poi eseguito dal browser dell’utente. In questo modo, l’attaccante può rubare le informazioni personali, le credenziali, i cookie o altri dati sensibili dell’utente, o reindirizzarlo verso altri siti dannosi. La vulnerabilità è stata scoperta da un ricercatore indipendente, che ha segnalato la problematica a Microsoft nel febbraio 2023. Microsoft ha rilasciato un aggiornamento di sicurezza nel marzo 2023, che risolve la vulnerabilità e assegna il livello di gravità “importante”. Gli utenti di Microsoft Edge sono invitati a installare l’aggiornamento il prima possibile per proteggersi da possibili attacchi.

Le conseguenze e le contromisure

Mispadu ha causato il furto di migliaia di credenziali, tra cui quelle di oltre 200 servizi online. Queste credenziali sono state inviate a un server remoto, che attualmente contiene più di 60.000 file. Questo significa che la sicurezza e la privacy di innumerevoli utenti e aziende sono state compromesse. Il rischio è che i dati rubati possano essere usati per compiere frodi, estorsioni, ricatti o altri reati. Per difendersi da Mispadu, è necessario adottare alcune precauzioni, tra cui:

  • Non aprire allegati o link sospetti provenienti da email di spam o da mittenti sconosciuti.
  • Verificare sempre l’autenticità dei siti web e dei popup che richiedono le credenziali, controllando l’indirizzo e il certificato di sicurezza.
  • Usare un antivirus aggiornato e attivare le funzioni di protezione del browser e del sistema operativo.
  • Cambiare le password dei servizi online e attivare l’autenticazione a due fattori, se possibile.
  • Segnalare alle autorità competenti e alle aziende coinvolte eventuali tentativi di phishing o di furto di identità.

La consapevolezza e l’aggiornamento costante delle difese informatiche sono essenziali per proteggersi da minacce come Mispadu. L’espansione di Mispadu in Europa è un campanello d’allarme per la sicurezza informatica globale. È fondamentale che le organizzazioni rafforzino le loro misure di sicurezza e che gli utenti siano educati sui pericoli del phishing e delle email sospette. Solo attraverso un approccio proattivo e collaborativo sarà possibile contrastare efficacemente questa minaccia in evoluzione.

  • credential
  • Malware
  • trojan
Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...