Phishing via chat, malware via web 2.0

Phishing via chat, malware via web 2.0

Ingegneria sociale in tempo reale online, per catturare informazioni preziose per accedere ai conti bancari. In Rete non ci si può più fidare di nessuno, men che meno all'interno di un social network
Ingegneria sociale in tempo reale online, per catturare informazioni preziose per accedere ai conti bancari. In Rete non ci si può più fidare di nessuno, men che meno all'interno di un social network

Quando il phishing tradizionale non basta più , i cyber-criminali sono costretti a inventarsi nuove tipologie di truffa telematica per rubare password, informazioni finanziarie e dati sensibili. Di una di queste “innovazioni” parla il FraudAction Research Lab di RSA , mettendo in luce quelli che i ricercatori definiscono attacchi di tipo “chat-in-the-middle”, parafrasando i più comuni attacchi “man-in-the-middle”.

Nel nuovo stratagemma individuato da RSA, gli ignoti truffatori hanno messo in piedi un sito web fasullo che si spaccia per essere una banca con base negli States. Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa – benché dietro lo scudo di un computer e una connessione camuffata.

Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all’utente di spifferare nome, numeri telefonici, indirizzi email e altro in funzione di un’operazione di validazione degli account da parte del falso istituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese “in ostaggio” dai criminali , e anche se RSA sostiene di non avere individuato ancora nessuna attività sospetta, i dati potrebbero facilmente servire ad accedere agli account bancari o a richiedere denaro per via telefonica.

L’attacco chat-in-the-middle di cui parla RSA implementa, direttamente all’interno del browser, il protocollo open source di instant messaging Jabber per gestire le sessioni di comunicazione uno-a-uno, mentre i server sono ospitati da un network camuffato attraverso tecniche di fast flux . La nuova tecnica di ingegneria sociale sarebbe al momento unica nel suo genere, ma RSA consiglia “vigilanza aggiuntiva” agli operatori finanziari in Rete nel caso in cui essa venisse implementata anche altrove.

E mentre l’ingegneria sociale per scopi malevoli sembra in piena evoluzione, un rapporto di Websense lancia un nuovo allarme circa l’uso e l’abuso degli strumenti del web 2.0 da parte dei cyber-criminali. “L’aspetto principale dei siti Web 2.0 che li ha resi così rivoluzionari – la natura dinamica dei contenuti on site, la possibilità per chiunque di creare e pubblicare facilmente contenuti, e la fiducia che gli utenti hanno per gli altri nel loro network online – sono le stesse caratteristiche che aumentano radicalmente il potenziale per gli abusi” si legge nel rapporto.

Il problema è tanto più serio se si considera che molti dei siti web più seguiti sono appunto classificabili come appartenenti al Web 2.0, al social networking e alle ricerche tra contenuti e reti di relazioni. Quasi la metà dei 100 siti più visitati supporta i contenuti generati dagli utenti, dice la società di sicurezza, e proprio all’interno di quei contenuti si annida uno dei tanti strumenti usati da cyber-criminali e truffatori per i propri loschi scopi.

Post di spam, link malevoli, contenuti “inappropriati” e potenzialmente pericolosi per la sicurezza rappresentano una delle peggiori minacce del web considerando che la maggioranza dei siti del Web 2.0 fa parte (che lo vogliano o meno) dei 50 più attivi dispensatori di malware . E gli strumenti di protezione basati sulle segnalazioni della community sottostante come quelli implementati da YouTube e Blogspot, dice ancora Websense, risultano inefficaci nel 65-75 per cento dei casi.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 set 2009
Link copiato negli appunti