Attacco spam a LinkedIn: a rischio gli account bancari degli utenti


Dopo l’attacco a Twitter dei giorni scorsi ecco finire nel mirino anche un’altra delle piattaforme più utilizzate del panorama Web 2.0. Da qualche ora, infatti, Cisco Security Intelligence segnala un attacco di spam che sta prendendo di mira l’utenza del social network professionale LinkedIn. Da ieri circolano e-mail spazzatura indirizzate ai membri della rete sociale professionale, che hanno ricevuto messaggi di posta con false richieste di contatto.

Le e-mail contengono il link a una pagina web con il messaggio 'attendere 4 secondi', un tempo utile per infettare i pc con un malware in grado di rubare i dati personali. L’attacco è iniziato circa alle ore 12 del 27 settembre e, segnala Cisco, «Tali messaggi hanno rappresentato il 24% dello spam totale inviato in 15 minuti». L’email chiede in particolare false richieste di contatto sul noto social network, approfittando quindi dell’ignaro click dell’utenza per avviare la pagina verso un download del tutto indesiderato.


Sebbene apparentemente l’operazione abbia tutti i connotati di un semplice redirect, secondo l’analisi di Cisco l’obiettivo è quello di effettuare il download e l’installazione del malware ZeuS (noto anche come Zbot) a insaputa degli utenti e senza richiedere in alcun modo la loro autorizzazione. 

Cisco spiega che cliccando il link contenuto, le vittime sono state indirizzate su una pagina web che diceva: “PLEASE WAITING…. 4 SECONDS” e reindirizzati verso Google. Durante questi 4 secondi, i PC delle vittime venivano infettati con il malware in grado di rubare i dati riservati tramite un download drive-by. La soglia di attenzione deve essere sempre e comunque alta, verificando in modo particolare la destinazione di un link prima di procedere al click. 

Le aziende dovrebbero incoraggiare le persone a cancellare questo tipo di richieste, in particolar modo se non conoscono il nome della persona che li sta contattando. Questo è il secondo attacco di spam di questo mese di tale portata, che segue a distanza di poche settimane il worm diffuso via email intitolato “Here You Have”. Cisco prevede di vedere più messaggi di spam contenenti malware inviati alle organizzazioni allo scopo di carpire informazioni personali.


Come scrive PCMag, Ciò che rende unico questo attacco è la combinazione di un elevato volume di messaggi trasmessi, il focus sugli utenti business, e l’utilizzo del malware per il furto di dati ZeuS. Questo ci suggerisce che i criminali che hanno sferrato questo attacco siano maggiormente interessati a personale dipendente con accesso a sistemi finanzieri e bancari online. 

Cisco IronPort Anti-Spam ha bloccato questi messaggi di spam a pochi minuti dall’avvio della campagna di spam. Cisco Security Intelligence Operations ha identificato il malware nel giro di pochi minuiti e ha fornito la protezione tramite gli appropriati servizi e appliance di sicurezza Cisco. L'esperto di sicurezza Henry Stern ha anche sottolineato che solo il mantenimento di un up-to-date antivirus non garantisce la protezione da Zeus. 

La prospettiva di riformattare il PC è abbastanza raccapricciante, ma identificare e cambiare tutte le password potrebbe essere una proposta altrettanto difficile. Gli utenti di posta elettronica dovrebbero evitare di fare clic su qualsiasi tipo di domanda sociale dei media in cui il mittente non è familiare. Secondo l’Fbi, gli autori dell’attacco sono con tutta probabilità gli stessi che nel 2009 hanno portato a termine un’operazione simile incassando oltre 100 milioni di dollari.

Nessun commento:

Posta un commento