Pericolo Locky: il ransomware si diffonde con le immagini sui social

Naviga SWZ: Home Page » News
News del 17 Dicembre 16 Autore: Stefano Fossati
I malware ora colpiscono i dispositivi attraverso le immagini. I ricercatori diCheck Point Software hanno individuato un nuovo vettore d’attacco, chiamato ImageGate, che inserisce malware in immagini e file grafici, scoprendo inoltre la tecnica con cui gli hacker eseguono il codice malevolo all’interno di queste immagini attraverso i social media, come Facebook e LinkedIn.

Secondo i ricercatori, gli hacker sono riusciti a inserire un codice malevolo in un’immagine e, in un secondo momento, a caricarlo su un social network sfruttando una falla nella configurazione dell’infrastruttura delle piattaforme social per indurre deliberatamente le loro vittime a scaricare l’immagine. Il risultato è l’infezione del dispositivo dell’utente, non appena questo clicca sul file scaricato.

Da tre giorni, tutto il settore sicurezza sta seguendo con molta attenzione la diffusione di massa del ransomware Locky attraverso i social media e in particolare la campagna di attacco su Facebook. I ricercatori di Check Point sono certi che proprio la tecnica ImageGate – della quale la società ha avvertito Facebook e LinkedIn all’inizio di settembre - sia la chiave per capire come questa campagna sia stata possibile.



Nel caso del ransomware Locky, una volta che l’utente scarica e apre il file malevolo che ha ricevuto, tutti i file del dispositivo vengono automaticamente crittografati e l’accesso viene ripristinato soltanto dopo il pagamento del riscatto. Gli esperti ritengono che la campagna d’attacco sia ancora molto attiva e che faccia nuove vittime ogni giorno.

“Dato che sono sempre di più le persone che passano il proprio tempo sui social network, gli hacker hanno iniziato a concentrarsi su come riuscire a insidiarsi in queste piattaforme”, commenta Oded Vanunu, Head of Products Vulnerability Research di Check Point. “Gli hacker sanno benissimo che in genere questi siti sono “white listed”, e per questo cercano sempre nuove tecniche per servirsi dei social media come host per le proprie attività malevole. Per difendere gli utenti contro le minacce più avanzate, i ricercatori di Check Point fanno di tutto per capire dove questi criminali colpiranno la prossima volta”.

Check Point pubblicherà una descrizione tecnica dettagliata su questo vettore d’attacco solo dopo che la vulnerabilità verrà risolta sui siti web più colpiti, per evitare che gli hacker traggano vantaggio da queste informazioni. Intanto, per difendersi dall’attacco, la società consiglia di seguire queste misure preventive:
1. Se avete cliccato su un’immagine e il vostro browser ha iniziato a scaricare un file, non apritelo. Qualsiasi social network dovrebbe permettervi di visualizzare l’immagine senza scaricare alcun file.
2. Non aprite immagini con un’estensione strana (come ad esempio SVG, JS or HTA).
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE