Terror alert spam e l’aspetto più vile del crimine informatico

Viviamo giorni difficili, un periodo caratterizzato dalla paura di azioni terroristiche e dall’incertezza sul domani. L’ISIS ha portato la guerra nelle nostre case, la diffidenza alberga in noi e proprio facendo leva sulla nostra condizione emotiva, gruppi di criminali informatici potrebbero sferrare attacchi dalle imprevedibili conseguenze.

Da sempre il crimine informatico sfrutta eventi tragici come gli attacchi di Parigi, oppure gli incidenti occorsi al volo della MH370 della Malaysian Airlines e l’incidente accaduto al volo QZ8501 della AirAsia. Lo schema è con consolidato, spietato quanto efficace, gruppi di criminali informatici organizzano campagne di spam a tema inviando alle proprie vittime e-mail con oggetto e contenuto che richiama uno dei tragici eventi menzionati. Queste e-mail contengono link a siti web utilizzati per servire malware oppure hanno in allegato codici malevoli che sono utilizzati per infettare i PC delle vittime.

Questa volta gli specialisti dell’azienda Symantec hanno scoperto una campagna di spam che ha colpito gli utenti di diversi paesi in tutto il mondo, compresi Canada, Dubai, Bahrain e Turchia.

Globo

La campagna è stata chiamata “terror alert” in quanto i messaggi inviati promettono di fornire alle vittime istruzioni utili per la loro sicurezza, e quella dei loro cari, in caso di un imminente attacco.

Alarm

 

La campagna nello specifico fa leva su e-mail malevole con due allegati: il primo è un documento contenente una guida di comportamento da adottare per restare al sicuro in caso di attacchi, il secondo allegato è un malware utilizzato per infettare il computer della vittima.  Si tratta, nello specifico, di un RAT (Remote Access Trojan) soprannominato Jsocket (Backdoor.Sockrat).

Il malware in questione consente di ottenere il completo controllo del sistema infetto e gli esperti di Symantec sostengono che il codice malevolo sia stato sviluppato dagli stessi autori del popolare malware AlienSpy RAT.

Alarm2

Per rendere le mail più credibili, i criminali dietro la campagna hanno firmato i messaggi con i nomi di funzionari locali delle forze dell’ordine ancora in carica. Tutte accortezze sottolineate dagli esperti di Symantec che hanno evidenziato ll’ottima fattura della mail di phishing inviate alle vittime, che diversamente da altre campagne risultavano ben scritte.

Ulteriore elemento di interesse evidenziato da Symantec: è stato rilevato uno sforzo significativo dei criminali nell’organizzazione di campagne scoperte di recente. Nella maggior parte dei casi gli attaccanti disponevano di dettagliate informazioni sulle vittime segno che vi è stata una lunga fase di preparazione agli attacchi stessi.

Purtroppo vedremo ancora molte di queste campagne: i criminali sono sciacalli pronti a sfruttare drammatici eventi e le nostre paure, per questo motivo è importante conoscere come operano per neutralizzarne le operazioni.

 

Facebook Comments

Previous articleData-Driven Marketing: la qualità dei dati è fondamentale ma mancano le competenze
Next articleUber legale a Giacarta: mercato indonesiano sempre più centrale per il colosso
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here