Aggiornamenti recenti Aprile 9th, 2025 11:08 AM
Feb 08, 2021 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS 0
L’inventiva dei cyber criminali non ha limiti. L’ultimo caso, però, ha dell’incredibile: i pirati infatti stanno utilizzando il codice morse per portare attacchi di phishing agli utenti, aggirando così i sistemi di protezione delle caselle email.
Il caso, segnalato da Bleeping Computer in un articolo pubblicato poche ore fa, sembra essere l’ultima trovata per superare i filtri utilizzati dalle aziende per individuare e bloccare i messaggi di phishing e sfrutta una semplice email con un allegato in formato HTML.
Per trarre in inganno le loro vittime, i pirati utilizzano il vecchio trucco della doppia estensione. Il file, cioè, è nominato con una sintassi del tipo “Documento.XLS.HTML”.
Se la funzionalità di Windows che nasconde le estensioni per i tipi di file conosciuti è attiva, l’utente si troverà di fronte un file visualizzato come “Documento.XLS” e penserà di trovarsi di fronte a un file di Excel.
All’interno del file è presente uno script malevolo, il cui codice è però offuscato in una maniera molto particolare: attraverso il codice morse. Il contenuto viene convertito usando uno strumento specifico al momento dell’apertura.
Una volta decodificato e avviato, lo script visualizza una pagina Web in cui viene mostrato un falso documento Excel sullo sfondo e, in primo piano, un messaggio che informa la potenziale vittima che la sessione di Office 365 sarebbe scaduta ed è richiesto l’inserimento della password.
Naturalmente il messaggio è falso e, se inserita, la password finisce direttamente sui sistemi dei pirati informatici che possono così compromettere l’account della vittima.
I messaggi, secondo quanto riportano i colleghi di Bleeping Computer, utilizzerebbero una grande attenzione nel confezionare i messaggi, utilizzando i loghi delle aziende che intendono colpire e spacciando gli allegati come fatture destinate all’impresa stessa.
Apr 07, 2025 0
Apr 04, 2025 0
Mar 31, 2025 0
Mar 13, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 03, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...