minacce in rete

Minacce in Rete: ora il virus si nasconde nell’immagine

Hacker sempre più insidiosi e virus nascosti ovunque: la Rete diventa ogni giorno più pericolosa per chi è poco attento. L’ultima notizia riguarda il mondo dei social: adesso anche le fotografie sui social network possono celare malware molto dannosi.

I ricercatori di Check Point hanno scoperto infatti un nuovo vettore di attacco che inserisce virus nelle immagini e nei file grafici. Si chiama ImageGate e gli hacker lo usano per eseguire codici malevoli attraverso i canali social media come Facebook e LinkedIn.

minacce in reteSecondo i ricercatori, gli hacker hanno sviluppato l’abilità di inserire un codice malevolo in un’immagine, e, in un secondo momento, di caricarlo su un social network. Sfruttano poi una falla nella configurazione dell’infrastruttura dei social network per indurre deliberatamente le loro vittime a scaricare l’immagine. Il risultato è l’infezione del dispositivo dell’utente, non appena questo clicca sul file scaricato.

Per difendersi da ImageGate, Check Point consiglia di seguire alcune misure preventive: intanto, se viene cliccato su un’immagine e il browser ha iniziato a scaricare un file, questo non va aperto. Qualsiasi social network dovrebbe infatti permettere di visualizzare l’immagine senza scaricare alcun file. Poi, consiglia la società, non vanno aperte immagini con un’estensione strana, come ad esempio SVG, JS or HTA.

I ricercatori di Check Point sono riusciti a scoprire il vettore d’attacco che coinvolge i principali siti web e social network del mondo, inclusi Facebook e LinkedIn. Si tratta del ransomware Locky, che agisce in questo modo: una volta che l’utente scarica e apre il file malevolo che ha ricevuto, tutti i file del dispositivo vengono automaticamente crittografati, e l’accesso viene ripristinato soltanto dopo il pagamento del riscatto. Gli esperti del settore ritengono che la campagna d’attacco sia ancora molto attiva e che mieta nuove vittime ogni giorno.

“Dato che sono sempre di più le persone che passano il proprio tempo sui social network, gli hacker hanno iniziato a concentrarsi su come riuscire a insidiarsi in queste piattaforme”, ha dichiarato Oded Vanunu, Head of Products Vulnerability Research di Check Point. “Gli hacker sanno benissimo che in genere questi siti sono “white listed”, e per questo cercano sempre nuove tecniche per servirsi dei social media come host per le proprie attività malevole. Per difendere gli utenti contro le minacce più avanzate, i ricercatori di Check Point fanno di tutto per capire dove questi criminali colpiranno la prossima volta”, ha concluso Vanunu.

Loading...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Su questo sito web utilizziamo strumenti di terze parti che memorizzano piccoli file ( cookie ) sul tuo computer. I cookie sono normalmente utilizzati per consentire al sito di funzionare correttamente ( cookie tecnici ), per generare rapporti sull’utilizzo della navigazione ( cookie statistici ) e per pubblicizzare adeguatamente i nostri servizi / prodotti ( cookie di profilazione ). Possiamo utilizzare direttamente i cookie tecnici, ma tu hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazione. Abilitando questi cookie, ci aiuti a offrirti un’esperienza migliore. Privacy & Cookie Policy Cookie policy