Trend Micro: morte di Osama Bin Laden sfruttata dai cybercriminali

Questo secondo file passa in rassegna tutti i contatti dell'utente inviando loro messaggi di chat, creando un evento al quale tutti gli amici vengono invitati e continuando ad aggiornare il status dell'utente colpito su Facebook.

05/mar/2011 16.20.45 M&CM Contatta l'autore

Questo comunicato è stato pubblicato più di 1 anno fa. Le informazioni su questa pagina potrebbero non essere attendibili.

 

Media alert

 

 

Attenzione alle minacce via Facebook che sfruttano la notizia

della morte di Osama Bin Laden

 

 

Milano, 3 maggio 2011 - I professionisti del cybercrimine non hanno certo perso tempo nello sfruttare l'innegabile ritorno mediatico prodotto dalla notizia relativa alla morte di Osama Bin Laden, adoperandosi immediatamente per approntare le consuete trappole su Facebook. Trend Micro segnala, infatti, un “chat virus” che sta circolando su Facebook.

 

La “catena dell’infezione” trova origine in un messaggio di chat proveniente da un amico, nel quale si legge "Guarda il video dell'uccisione di Osama Bin Laden!”, accompagnato da un link. Il messaggio inizia con il vero nome della vittima, fatto che contribuisce ad aumentarne la credibilità. Il link rimanda a una pagina che può sembrare nota a coloro che solitamente masticano questo genere di notizie, ma si tratta ancora una volta di un inganno per raggirare gli sprovveduti.

 

La pagina riporta una serie di istruzioni in base alle quali, per visualizzare il video in questione, l'ignaro utente viene invitato a incollare il "codice video" direttamente nella barra di indirizzo del browser. Un tipo di richiesta che può apparire inusuale nel contesto di un post all'interno di un blog; quando però la richiesta proviene da messaggio di chat di un amico che si conosce bene e di cui ci si fida, può succedere di cadere facilmente nel tranello.

 

http://countermeasures.trendmicro.eu/wp-content/uploads/2011/05/jslure-400x244.png

 

Il codice che l’utente ignaro incolla nella barra degli indirizzi è un JavaScript che richiama un secondo file JavaScript presente su un sito Web violato. Questo secondo file passa in rassegna tutti i contatti dell’utente inviando loro messaggi di chat, creando un evento al quale tutti gli amici vengono invitati e continuando ad aggiornare il status dell’utente colpito su Facebook. Questo vuol dire che il link al video viene immediatamente postato sul suo profilo Facebook fungendo da esca per altri iscritti a Facebook ignari della truffa; il video è quindi oggetto di spam in messaggi di chat personalizzati e inviti a eventi indirizzati a tutti gli amici e conoscenti dell’utente “vittima”.

 

La tattica utilizzata è la stessa di molte delle truffe tanto diffuse del tipo “Spia il profilo” o “Scopri chi ha visto il tuo profilo”; infatti il file JavaScript che viola il sistema contiene la scritta “var eventdesc = Hey everyone, \n\ fb now lets you see who viewed your profile! to enable this feature, go here! –“ a suggerire che non si tratta d'altro che di una vecchia trappola aggiornata per l'occasione.

 

“Cosa possiamo imparare da tutto questo? Una lezione semplice a mio avviso, ovvero che se riceviamo un link inatteso, anche da persone a noi note, verifichiamo con il mittente prima di cliccare. Non si può mai sapere, potreste far loro un favore e far loro sapere che sono stati ingannati. Inoltre, NON copiate MAI NULLA che non sia un URL all'interno della barra di indirizzo del browser”, ha commentato e suggerito Rik Ferguson, Director Security Research & Communication EMEA. “Questa, inoltre, non è l'unica truffa attualmente circolante su Facebook legata alla notizia di Osama; infatti ho identificato molti casi di un secondo attacco che utilizza la tecnica del clickjacking (furto del clic) sotto forma di un falso CAPTCHA (test di sicurezza per determinare se un utente è un umano o un computer bot) per ingannare gli utenti e indurli a postare l'esca nel loro profilo”, ha concluso Ferguson.

 

Di seguito il link al blog di Rik Ferguson, Director Security Research & Communication Trend Micro EMEA.

 

http://countermeasures.trendmicro.eu/osama-lives-again-on-facebook/

 

Per ulteriori informazioni:

Carla Targa                                                        Federica Beretta

Trend Micro                                                        M&CM

Tel 02 925931                                                    Tel 02 68821.619

Carla_targa@trendmicro.it                                 f.beretta@mecm.it

 

blog comments powered by Disqus
Comunicati.net è un servizio offerto da Factotum Srl