In che modo il malware penetra all’interno del sistema (seconda parte)

1 / 100
()

Per distribuire il malware vengono spesso utilizzate anche le reti di file sharing (reti Peer-to-Peer). Un worm o un programma trojan apparirà in una rete P2P con un nome tale da attirare inequivocabilmente l’attenzione, come:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • PorkaMadonna.exe
  • DyoKane.exe

Quando ricercano nuovi programmi, gli utenti delle reti P2P si imbattono in questi nomi allettanti, scaricano i relativi file e li eseguono sul proprio computer.

Un ulteriore trucco utilizzato dai malintenzionati è quello di offrire alla vittima un’utility gratuita, oppure una guida per ottenere l’accesso non autorizzato a vari sistemi di pagamento online. Viene ad esempio proposto l’accesso gratuito ad Internet o alle comunicazioni di telefonia mobile; si offre la possibilità di scaricare un generatore di numeri di carte di credito, oppure si suggerisce un metodo per aumentare il saldo del proprio conto online. Ovviamente, la vittima di un simile raggiro potrà difficilmente rivolgersi, poi, alle forze dell’ordine, visto che, a sua volta, ha cercato di ottenere profitti e vantaggi in maniera illecita. I cybercriminali, da parte loro, non esitano minimamente ad approfittarsi di tale circostanza, a loro favorevole.

Uno sconosciuto malfattore russo, nel corso degli anni 2005-2006, aveva sperimentato qualcosa di davvero inusuale. Nella circostanza, veniva inviato un trojan ad indirizzi e-mail recuperati attraverso il sito web , specializzato nella ricerca di personale e nel fornire opportunità per occupazioni lavorative di vario genere. Alcune persone, dopo aver inserito il proprio curriculum vitae su tale sito, ricevevano quindi generose “offerte di lavoro”, le quali includevano, tuttavia, il suddetto trojan, mascherato sotto forma di file allegato al messaggio di posta elettronica; nell’occasione, il destinatario dell’e-mail veniva invitato, come al solito, ad aprire il file, per venire subito a conoscenza del contenuto dello stesso. È di particolare interesse rilevare come l’attacco fosse mirato soprattutto a indirizzi e-mail aziendali. Il cybercriminale contava sul fatto che i dipendenti, dopo aver ricevuto il trojan, non avrebbero certo voluto informare i propri datori di lavoro riguardo alla fonte dell’infezione informatica di cui erano rimasti vittima mentre erano in cerca di un’altra occupazione. La strategia adottata dal malintenzionato si è rivelata particolarmente astuta; agli esperti di Kaspersky Lab sono difatti occorsi più di sei mesi per definire le dinamiche attraverso le quali il programma trojan riusciva a penetrare nei computer degli utenti.

Si sono ugualmente verificati alcuni casi al limite dell’inverosimile; citiamo, ad esempio, il singolare caso in cui i clienti di una banca, dopo aver ricevuto un’e-mail fasulla, contenente un file, venivano invitati a confermare (o per meglio dire — comunicare) il proprio codice di accesso, stampando il documento allegato al messaggio, riempiendo l’apposito modulo ed inviando poi quest’ultimo via fax al numero telefonico indicato nell’e-mail.

Un altro caso insolito è avvenuto in Giappone nell’autunno del 2005, quando i cybercriminali utilizzarono un servizio di consegne a domicilio per distribuire CD infetti, contenenti un trojan spyware. I dischi furono consegnati ai clienti di una banca giapponese, i cui indirizzi (numero civico, via, città) erano stati precedentemente rubati dal database di tale istituto bancario.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?