logo grande web4human blog

in Sicurezza | -October-17 | | 0

False Email, bollette, fatture e virus

Se utilizzi la posta elettronica come normale mezzo di comunicazione, saprai ormai che una buona percentuale di email che ricevi è pura spazzatura. Per lo più spam, pubblicità aggressiva ma non è difficile trovare email molto più particolari, email studiate nel dettaglio per mascherarsi da messaggi leciti, comunicazioni importanti da parte di enti affidabili, messaggi ai quali devi dare peso; Fini artifizi studiati per trascinarti in un tranello molto ben elaborato e decisamente pericoloso.Questi tipi di messaggi vengono definiti Phishing

I contesti di alcuni di questi messaggi potrebbero essere:

  • la tua banca o Paypal ti chiede di eseguire un accesso tramite un link per verificare qualche tipo di dato, pena al mancato accesso, la sospensione dei tuoi conti correnti
  • Enel o Telecom o altro operatore ti invia per posta un link dal quale devi scaricare una bolletta insoluta, pena al mancato accesso, l'interruzione del servizio in questione
  • Un fantomatico fornitore ti invita a seguire un link per ricevere la tua fattura di acquisto
  • Il tuo dominio sta per scadere e devi seguire un link per rinnovarlo, pena la sospensione del dominio e dei servizi di posta

Qual'è lo scopo di questi messaggi? cosa c'è dietro a quei link? come fare per riconoscerli?
Vediamo un po se riusciamo a trovare delle risposte semplici a queste domande.

Perchè ti inviano email di Phishing ?

Non c'è un solo motivo per il quale ti vengono inviati questi messaggi, nel corso del tempo questo tipo di truffe si è evoluto. Parlando in maniera molto astratta possiamo dire che lo scopo principale è quello di attaccare il sistema nella sua parte di più sensibile: L'utente ! L'attacco non mira a rubarti i dati o le credenziali, ma a farseli consegnare direttamente da te grazie a un lavoro di vera social engineering.
Questa è una strada molto battuta anche perchè i sistemi anti-pishing sono difficilmente completamete efficaci, Un sistema tecnologico non può sopperire in maniera completa alle debolezze umane.

cavallo di troia

Credential Harvester

Una pratica, utile porprio per fasi consegnare le tue credenziali di accesso a un sistema.
Il malintenzionato di turno sceglie un sistema (webmail, social, banca, etc), crea una pagina identica a quella di Login del sistema interessato, e la pubblica su internet a un link ingannevole, poi invia una mail di massa a tutte le potenziali vittime, mail di massa a migliaia di destinatari, inserendo nel messaggio le grafiche corrette e un testo studiato per indurvi a seguire le istruzioni, cliccare sul link e inserire le vostre credenziali nel sito finto. credenziali che ovviamente vengono raccolte e riutilizzate sui siti veri.

 

cryptolocker

Inviare un virus o un programma direttamente in un messaggio di posta elettronica non è un metodo efficace, server di posta e client sono dotati di programmi antivirus e controlli sui tipi di allegati, quindi chi vuole infettare il tuocomputer o eseguire su di esso un programma dannoso cerca metodi alternativi. I programmi che si eseguono da soli non sono permessi nei sistemi operativi più moderni, quindi il malintenzionato cercherà di far si che sia tu stesso a lanciare il programma e dire al tuo sistema operativo che lo vuoi eseguire.

La strada seguita è simile alla prima con qualche differenza proprio al livello di ingegnerizzazione sociale. Il malintenzionato clona le grafiche di un sito di un ente affidabile tipo tim, telecom o enel, Poi invia il solito messaggio di massa a liste di email a casaccio ( migliaia e migliaia ) cercando di puntare tra le altre cose a tutte le caselle info, amministrazione, contabilità etc, di tutti i domini.

Il testo presenta una parte destinata a farti spaventare per una probabile sospensione dei servizi, a causa di una bolletta/fattura insoluta, fattura che ovviamente è consultabile a una pagina linkata nella mail. Essendoci un link e non direttamente un virus, il nostro software antivirus non si accorgerà di nulla. Il link ti porterà a visitare la pagina clonata dell'ente, dove ti verrà chiesto di scaricare la fatturà cliccando su un bottone di download o su un altro link. Questo scaricherà un programma nel tuo computer e quì dobbiamo fare una precisazione: spesso i cryptolocker NON sono virus, sono programmi di cifratura eseguiti direttamente dall'utente tratto in inganno, quindi dopo che il sistema operativo ti avrà chiesto"Vuoi eseguire questo programma" e tu avrai detto di si, non ci saranno altri software di protezione che si inseriranno nel processo per proteggerti.Cosa accade a questo punto col cryptolocker ?

Il programma ha la tua autorizzazione per funzionare e inizia a fare il suo lavoro: Cripta tutti i tuoi dati e se sei in una rete, cercherà di criptare tutte le risorse alle quali il tuo utente ha accesso.
Un file criptato non è piu leggibile a meno di non decriptarlo utilizzando la stessa chiave con la quale è stato criptato.
Ovviamente il malintenzionato questa chiave la possiede ( l'ha generata lui ), e chiaramente è ben disposto a darvela..... in cambio di una generosa donazioni di soldi, in formato bitcoin.

Cryptolocker ingegneria sociale = subdolo ricatto!
Dal 2013 sono migliaia le aziende che si sono trovate in guai serissimi a causa di queste situazioni, e non esiste un metodo unico e sicuro per ovviare il problema, proprio a causa della natura dell'attacco rivolta non ai sistemi informati ma agli utenti seduti davanti ai computer, "gli anelli deboli della catena".

Aggiungerei che cedere al ricatto e pagare cifre di denaro, non sempre garantisce la consegna della chiave di cifratura, a volte aziende che hanno pagato, si sono visti chiedere altri soldi, altre volte aziende che hanno pagato, hanno ricevuto chiavi di cifratura sbagliate o hanno scoperto che comunque il processo aveva corrotto per sempre i loro dati.
Dal mio punto di vista, l'unica maniera per dormire sogni tranquilli è quella di avere un sistema di backup ben studiato e sopratutto, SEPARATO DALLA RETE (più avanti lo andremo a vedere ).

Nel prossimo articolo, ti spiegherò alcuni trucchi per riconoscere un messaggio email o un sito fasullo !

Data pubblicazione: 23-October-17 / Ultima modifica: 22-February-18

Ti è piaciuto l'articolo? Condividilo!
Commenti

Accedi o registrati per lasciare un commento.

Link Sponsorizzato