I Laboratori di Panda Software, laboratori anti-malware di Panda Security - The Cloud Security Company, hanno rilevato una nuova campagna Twitter di spam che potrebbe compromettere la sicurezza dell'utente. Gli utenti ricevono un messaggio diretto su Twitter, che contiene il testo "Check out Obama punch a guy in the face for calling him a n*****" ("Guarda Obama colpire un ragazzo per averlo definito n****"), e un collegamento dannoso a una falsa pagina di Facebook.
Sopra uno screenshot tipico del messaggio. Se l'utente fa clic sul link, viene portato ad una pagina contraffatta di Facebook dove gli viene richiesto di presentare il suo login a Twitter. Tuttavia, se l'utente inserisce le proprie credenziali, il malware si dirotta il suo account, al fine di inviare lo stesso messaggio dannoso a tutti i suoi contatti.
L'utente viene poi portato a un sito Web che consente di visualizzare un falso video di YouTube insieme con un falso sfondo di Facebook. Questa volta, alla vittima viene chiesto di aggiornare un 'YouTube player' per vedere il video. Come consueto in queste tipologie di truffa, se l'utente fa clic sul pulsante 'Install', viene scaricato il worm Koobface.LP, sviluppato per infettare il computer nel tentativo di rubare tutti i suoi dati personali.
"Questo attacco sfrutta i due più popolari siti di social networking, Facebook e Twitter, per ingannare gli utenti che crederanno alla visualizzazione di un sito attendibile", ha detto Luis Corrons, direttore tecnico dei laboratori di Panda. "Si basa anche sulla curiosità delle sue vittime utilizzando un storia scandalosa che coinvolge il presidente americano Barack Obama e il razzismo. I cyber criminali sanno che le persone sono curiose per natura e approfittano di questo per ingannare gli utenti e infettare con le loro creazioni".
I messaggi Twitter diretti, un'altra tecnica per diffondere infezioni malware
Questo è solo l'ultimo esempio di una cyber-truffa che utilizza i messaggi Twitter diretti per la diffusione. PandaLbas ha rilevato numerosi messaggi che gli account degli utenti ricevono ogni giorno, con link malevoli e testi allettanti come: "What exactly do you think you're doing on this video clip" ("Che cosa stai facendo in questo video clip"), "Hello this guy is saying bad rumors about u...", ("Ciao questo ragazzo sta parlando male di te...") e "Did you see this pic of you?" ("Hai visto questa foto che ti ritrae?".
"Mai, mai, fare clic sui collegamenti all'interno del testo di tali messaggi in quanto potrebbero infettare il vostro computer", ha spiegato Corrons. "Ogni volta che si riceve un messaggio diretto si dovrebbe verificare che il mittente lo abbia consapevolmente trasmesso a voi. Assicurarsi che non è stato automaticamente trasmesso da un account hackerato. Come regola generale, tenere aggiornato sempre il vostro software antivirus e diffidare di messaggi che propongono video come sensazionali o storie inusuali, nel 99 per cento dei casi sono destinati a compromettere la sicurezza degli utenti".
A proposito dei laboratori di Panda Security
Dal 1990, PandaLabs, laboratori di ricerca malware di Panda Security, lavorano per individuare e classificare le minacce informatiche, al fine di tutelare i consumatori e le imprese contro le nuove minacce. Per fare ciò, i PandaLabs utilizzano i laboratori di Panda Security Collective Intelligence, un sistema proprietario basato sul cloud che sfrutta le conoscenze accumulate dalla comunità di utenti di Panda per rilevare automaticamente, analizzare e classificare gli oltre 73.000 ceppi di malware che compaiono ogni giorno.
Questa classificazione del malware automatizzata è completata attraverso il lavoro di un team internazionale di ricercatori specializzati ciascuno in uno specifico tipo di malware (virus, worm, Trojan, spyware e altri attacchi) per fornire una copertura globale. Per maggiori informazioni sui laboratori di Panda Security e sottoscrizione del suo feed blog all'indirizzo www.pandalabs.com. Seguite Panda su Twitter all'indirizzo twitter.com/Panda_Security e Facebook a www.facebook/PandaUSA.
Nessun commento:
Posta un commento