Aggiornamenti recenti febbraio 21st, 2019 12:24 PM
Feb 06, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Dovrebbe essere uno strumento per garantire la tracciabilità del mittente e l’ufficialità delle comunicazioni. Oggi, però, la Posta elettronica certificata (PEC) rischia di trasformarsi in un formidabile strumento di attacco per i pirati informatici e in questi giorni si sono già registrati i primi casi di attacchi.
A rendere attualissimo questo rischio nel nostro paese è il nuovo sistema di fatturazione elettronica, entrato in vigore lo scorso 1 gennaio e che sta già procurando qualche grattacapo a chi si trova a doverlo usare.
Fino a oggi, infatti, la PEC veniva utilizzata in ambiti piuttosto limitati. La richiedevano le Pubbliche Amministrazioni, gli ordini professionali e altri soggetti per comunicazioni particolarmente “formali”.
Con la fattura elettronica, invece, la quantità di corrispondenza via PEC è destinata a crescere esponenzialmente e il rischio che qualcuno ne approfitti è decisamente elevato.
Il vantaggio di utilizzare una PEC per un cyber-attacco è piuttosto evidente: per fare un parallelo con la classica corrispondenza “analogica”, infatti, la PEC sta all’email come una raccomandata con ricevuta di ritorno sta a una semplice lettera.
Insomma: il formato “ufficiale” rende più credibile il messaggio e spesso è sufficiente per far abbassare le difese alla potenziale vittima, che tende ad aprire qualsiasi allegato o fare clic su qualsiasi link senza preoccuparsi troppo delle possibili conseguenze.
Un tentativo di sfruttare la PEC in questo modo è già stato fatto nel marzo del 2017, quando un gruppo di pirati informatici ha utilizzato un indirizzo di posta certificata per distribuire in maniera massiccia una variante del ransomware Crypt0L0cker.
Da quest’anno, però, il meccanismo rischia di essere ancora più efficace. Quando la fattura elettronica sarà diventata un’abitudine è probabile che negli uffici il traffico di PEC aumenti notevolmente e la registrazione delle fatture recapitate tramite PEC diventino routine.
Qualcuno, per la verità, non ha nemmeno aspettato troppo tempo. Come spiegano i ricercatori di Yoroi sul blog ufficiale della società di sicurezza, l’attacco arriva tramite un messaggio proveniente da una casella PEC e ha un oggetto che fa pensare a una comunicazione collegata alla fatturazione elettronica.
L’allegato, in formato XLS, contiene una variante del malware Ursnif (ne abbiamo parlato anche in questo articolo) che viene attivato quando la vittima autorizza le funzionalità Macro del documento. I ricercatori fanno notare anche che il codice Macro si attiva solo se Office è configurato per la lingua italiana.
Il codice, in pratica, avvia un comando PowerShell che è nascosto all’interno di un’immagine caricata su un sito Internet con la tecnica della steganografia e che avvia il download e l’installazione del malware.
Il consiglio, naturalmente, è quello di mantenere alta l’attenzione e verificare sempre chi sia il mittente del messaggio, senza lasciarsi ingannare dalla falsa sicurezza che può derivare dalla dicitura “PEC”.
Feb 21, 2019 0
Feb 20, 2019 0
Feb 19, 2019 0
Feb 18, 2019 0
Feb 19, 2019 0
Gen 28, 2019 0
Gen 18, 2019 0
Nov 28, 2018 0
Gen 18, 2019 0
Gli ultimi fatti che vedono continui screzi tra Stati Uniti...Dic 03, 2018 0
Syneto usa la convergenza per offrire strumenti di backup e...Nov 23, 2018 0
Di fronte alle tensioni internazionali in tema di...Ott 17, 2018 0
La maggiore flessibilità si trasforma spesso in scarso...Ott 05, 2018 0
Il Cyber Defence Summit di FireEye è stata un’ottima...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 3
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 6
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 21, 2019 0
Il browser Microsoft contiene una whitelist che permette...Feb 20, 2019 0
Il bug nel software per la gestione degli archivi...Feb 19, 2019 0
Al CPX 360 di Vienna, l’evento annuale di sicurezza...Feb 19, 2019 0
Le infrastrutture della Rete sono vulnerabili ad attacchi e...Feb 18, 2019 0
Si presenta come una concorrente di Whatsapp e Telegram,...Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....