Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Mar 31, 2017 Marco Schiaffino Attacchi, Leaks, Malware, News, RSS 0
Cosa può succedere quando le nostre informazioni personali finiscono tra le mani dei pirati informatici? Per esempio che le usino per indurci a installare un malware sul nostro computer.
È quello che, come riporta Sophos, sta succedendo in Gran Bretagna dove gli esperti di sicurezza hanno individuato una campagna di distribuzione di malware che sfrutta informazioni personali presumibilmente ottenute grazie alla violazione di un database online.
Tutto comincia con un’email indirizzata alla vittima da un mittente sconosciuto. Il messaggio, scritto con una sintassi incerta e zeppo di errori grammaticali, suona come un avvertimento amichevole che vuole mettere in guardia da una possibile fuga di notizie.
Il messaggio lascia intendere che le informazioni private siano arrivate al mittente per sbaglio.
L’idea è quella di far credere alla potenziale vittima che le sue informazioni personali sono state inviate per sbaglio a qualcun altro, mettendo a rischio la sua privacy. Nel testo, però, c’è un elemento che rende il tutto più credibile: l’indirizzo di residenza del destinatario.
Tutti gli altri dettagli, naturalmente, sono in un file di testo allegato al messaggio. Per rendere ancora più credibile la messinscena, il documento è protetto da una password, che il mittente si è ovviamente premurato di inserire nel testo dell’email.
Peccato che il file in questione non sia in formato DOC, come tutti i normali documenti di Word, ma in formato DOT (quello usato per i modelli) e contenga una serie di istruzioni Macro di cui, al momento dell’apertura, viene chiesta l’attivazione per sbloccare la “protezione” del documento.
Il documento è protetto! Per visualizzarlo dobbiamo attivare le funzioni Macro di Office. Come non fidarsi?
Le Macro inserite nel file dot, in realtà avviano uno script programmato per collegarsi a un sito Internet e scaricare un file GIF che ha caratteristiche molto particolari: al suo interno è contenuto un trojan.
Come spiegano i ricercatori di Sophos nel loro report, il malware è offuscato con grande cura all’interno del file grafico attraverso un sistema di crittografia a 256 byte, la cui chiave è inserita all’interno della stessa GIF.
A quanto pare, però, i pirati informatici che hanno orchestrato l’attacco temono che le tecniche di offuscamento possano non essere sufficienti, soprattutto nel caso in cui sul computer sia installato un firewall o un antivirus in grado di bloccare il download da siti sospetti.
Per questo motivo hanno inserito nello script un ulteriore trucchetto: se il download non si avvia, compare un messaggio all’interno della finestra di Word che suggerisce di “disattivare il firewall o l’antivirus” e riprovare ad aprire il documento.
Il tuo firewall si è accorto che mi sto collegando a un sito pericoloso? Per favore disattivalo e riprova, così ti posso infettare.
Se tutto va bene (nell’ottica dei pirati) il trojan viene installato sul computer, mentre Word visualizza un messaggio di errore del tipo “File danneggiato. Impossibile aprirlo”.
La sventurata vittima, oltre a ritrovarsi un malware sul PC, non avrà mai modo di capire come diavolo abbia fatto a circolare l’informazione riguardante il suo indirizzo di casa. Ma questo, forse, è il meno…
Giu 04, 2025 0
Mag 30, 2025 0
Apr 24, 2025 0
Feb 04, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...