Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
Cosa può succedere quando le nostre informazioni personali finiscono tra le mani dei pirati informatici? Per esempio che le usino per indurci a installare un malware sul nostro computer.
È quello che, come riporta Sophos, sta succedendo in Gran Bretagna dove gli esperti di sicurezza hanno individuato una campagna di distribuzione di malware che sfrutta informazioni personali presumibilmente ottenute grazie alla violazione di un database online.
Tutto comincia con un’email indirizzata alla vittima da un mittente sconosciuto. Il messaggio, scritto con una sintassi incerta e zeppo di errori grammaticali, suona come un avvertimento amichevole che vuole mettere in guardia da una possibile fuga di notizie.
Il messaggio lascia intendere che le informazioni private siano arrivate al mittente per sbaglio.
L’idea è quella di far credere alla potenziale vittima che le sue informazioni personali sono state inviate per sbaglio a qualcun altro, mettendo a rischio la sua privacy. Nel testo, però, c’è un elemento che rende il tutto più credibile: l’indirizzo di residenza del destinatario.
Tutti gli altri dettagli, naturalmente, sono in un file di testo allegato al messaggio. Per rendere ancora più credibile la messinscena, il documento è protetto da una password, che il mittente si è ovviamente premurato di inserire nel testo dell’email.
Peccato che il file in questione non sia in formato DOC, come tutti i normali documenti di Word, ma in formato DOT (quello usato per i modelli) e contenga una serie di istruzioni Macro di cui, al momento dell’apertura, viene chiesta l’attivazione per sbloccare la “protezione” del documento.
Il documento è protetto! Per visualizzarlo dobbiamo attivare le funzioni Macro di Office. Come non fidarsi?
Le Macro inserite nel file dot, in realtà avviano uno script programmato per collegarsi a un sito Internet e scaricare un file GIF che ha caratteristiche molto particolari: al suo interno è contenuto un trojan.
Come spiegano i ricercatori di Sophos nel loro report, il malware è offuscato con grande cura all’interno del file grafico attraverso un sistema di crittografia a 256 byte, la cui chiave è inserita all’interno della stessa GIF.
A quanto pare, però, i pirati informatici che hanno orchestrato l’attacco temono che le tecniche di offuscamento possano non essere sufficienti, soprattutto nel caso in cui sul computer sia installato un firewall o un antivirus in grado di bloccare il download da siti sospetti.
Per questo motivo hanno inserito nello script un ulteriore trucchetto: se il download non si avvia, compare un messaggio all’interno della finestra di Word che suggerisce di “disattivare il firewall o l’antivirus” e riprovare ad aprire il documento.
Il tuo firewall si è accorto che mi sto collegando a un sito pericoloso? Per favore disattivalo e riprova, così ti posso infettare.
Se tutto va bene (nell’ottica dei pirati) il trojan viene installato sul computer, mentre Word visualizza un messaggio di errore del tipo “File danneggiato. Impossibile aprirlo”.
La sventurata vittima, oltre a ritrovarsi un malware sul PC, non avrà mai modo di capire come diavolo abbia fatto a circolare l’informazione riguardante il suo indirizzo di casa. Ma questo, forse, è il meno…
Feb 04, 2025 0
Dic 22, 2024 0
Dic 02, 2024 0
Nov 15, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...