Attacco hacker per carpire dati: cosa fare se si ricevono mail da sconosciuti

È in atto un attacco di hacker che fingono ricatti con materiali sessualmente espliciti, ma...

LEGGI ANCHE

È in atto un attacco di hacker che fingono ricatti con materiali sessualmente espliciti, ma in realtà puntano a infettare il computer della vittima rendendolo inaccessibile e sottraendo credenziali e informazioni dai browser.

La società di cyber security ProofPoint ha scoperto, il 7 dicembre, una nuova campagna di attacchi informatici di hacker che fingono un ricatto con materiali sessualmente espliciti, ma in realtà punta a infettare il computer della vittima rendendolo inaccessibile e sottraendo credenziali e informazioni dai browser.

Il testo dell’email di quest’ultima ondata di falsi ricatti, in genere, è di questo tipo:

“Il software del router con il quale navighi ha una vulnerabilità. Ne ho preso possesso per installare un trojan sul tuo dispositivo – si legge nella mail che annuncia ai malcapitati la presenza di un hacker – Un mese fa avrei bloccato il tuo pc e chiesto un riscatto, ma ho visto quali siti visiti regolarmente e sono rimasto scioccato”.

Nella sua ambiguità, l’email da l’idea di uno dei tanti (ormai soliti) tentativi di estorsione minacciando diffusione di materiale hard inerente a proprie azioni, o abitudini, di frequentazioni di alcuni siti o chat anche, ad esempio, direttamente su Facebook. In questo caso però, questi delinquenti, ben sapendo che tante persone sono ormai informate su questo genere di attacchi e quindi più vigili sulla possibilità di cascare in simili imbrogli, sono passati ad una versione, diciamo, 2.0. Una nuova versione che ha, in se, una sottile differenza derivante dal fatto che NON chiedono subito una somma esplicita per bloccare la diffusione di reale o presunto materiale “intimo” ma si limitano a far capire di averne prova lasciando, al malcapitato, supporre l’implicita solita richiesta di danaro ed è su questo che giocano fingendo di voler dare, al(alla) malcapitato(a), prova di quanto hanno segnalando di aver loro inviato, in allegato, un file zip con parte di quanto in loro possesso.

Il loro gioco ed obiettivo sta tutto in questo: spingere ad aprire il file zip allegato. Se aperto, il loro gioco è fatto e l’obiettivo raggiunto: infettare il pc tramite gli allegati che installeranno il ransomware GrandCrab che,
successivamente, cifrerà il contenuto del computer, esigendo il pagamento di un riscatto per rendere di nuovo accessibili i file sul pc.

Questo è il tutto per cui, ri-ri-ri-ribadiamo: nel caso in cui si dovesse riceve una simile mail (ma anche, in genere, mail da persone NON conosciute), è sempre bene non aprire i file allegati né cliccare su alcun link (o farlo con tutte le dovute cautele a partire dal non usare il pc principale, soprattutto se lo si utilizza anche per lavoro).

In conclusione, prima ancora di tutto, ci sentiamo di ri-ri-ri-consigliare che magari sarebbe meglio evitare, sin dall’inizio, di comunque esporsi a situazioni che, se ci si riflettesse un attimo, sono di per se chiaramente tendenti a far compiere qualche azione, o a fare qualche richiesta, “sindacabile” dalla comune morale di facciata e quindi, per questo, esposta a possibile successivo ricatto, e qui ci riferiamo, ad esempio, alle tante richieste di amicizia “equivoche” (ma in quasi tutti i casi mica poi tanto) che invadono l’area msg di chiunque abbia a che fare con il web, ed i suoi social, vuoi per lavoro, vuoi per svago.

Ultimo consiglio. Denunciare sempre tentativi del genere a chi di dovere come segnala la stessa Polizia Postale che, sul suo sito, riporta proprio l’allarme di cui sopra:

È in corso, in questi giorni, un’ulteriore attività di spamming a scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di email in cui gli utenti vengono informati dell’ hackeraggio del proprio sistema operativo e dell’account di posta elettronica. 
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.

ATTENZIONE, nulla di tutto ciò è reale: rappresenta  un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.
Ecco dunque alcuni consigli su come comportarsi:

  • Mantenere la calma: Il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti
  • Non pagare assolutamente alcun riscatto: l’esperienza maturata con riguardo a precedenti fattispecie criminose (come #sextortion e #ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro
  • Proteggere adeguatamente la nostra email (ed in generale i nostri account virtuali):
  • Cambiare  – se non si è già provveduto a farlo – la password, impostando password complesse;
  • Non utilizzare mai la stessa password per più profili;
  • Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare.

Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.

COLLEGATA:

Ponte sullo Stretto: 239 Domande e Sfide Ambientali

Il governo affronta 239 interrogativi sul Ponte sullo Stretto, sollevati dal ministero dell'Ambiente, riguardanti le sfide ambientali e altro
Pubblicita

Ti potrebbe interessare