Cyberspionaggio: mail con allegati sospetti

Cyberspionaggio: mail con allegati sospetti

Cyberspionaggio: mail con allegati sospetti

 

Quante volte ad ognuno di noi è capitato di ricevere mail con allegati sospetti o non attesi? Questo è stato il modo con cui, un funzionario dell’ Enap, ha riportato in primo piano il problema del cyberspionaggio.

I fatti di cronaca parlano di due presunti responsabili, arrestati, che si sono serviti di un malware diffuso tramite le e-mail contenenti Eye Pyramid di cui, secondo gli acquirenti, ne sono state aperte circa il 70%, infettando migliaia di dispositivi per un totale di 18237 soggetti spiati fra politici, banchieri, massoni e rappresentanti delle istituzioni a diversi livelli.

Per cercare di capire un po’ meglio, si tratta di un malware adatto per soli sistemi Windows con i mittenti più familiari, in grado di intaccare una grande quantità di macchine che poi possono essere controllate da remoto, così da creare una rete di computer e dispositivi infetti gestiti all’unisono.

L’operazione Occhionero, che caratterizza la cronaca in questi giorni, sarebbe andata avanti per sei-sette anni. Periodo molto lungo soprattutto se si pensa alla tipologia ed alla quantità dei documenti che “maneggiavano” i soggetti spiati.

La falla in questi casi è sempre l’utente ed il momento in cui decide di aprire quella mail con quell’allegato compromesso.

Il click sul file eseguibile da il via all’infezione immediata del pc, oppure permette l’istallazione di un payloader, cioè un codice più leggero che, in background, si collega ad uno specifico indirizzo e scarica ilo programma di spionaggio, vale a dire un ponte.

L’istallazione di due ulteriori file nascosti faceva il resto: uno catturava indirizzi e-mail, password, dati e fermi immagini e l’altro spediva il tutto.

Nel mondo informatico si dice che due persone formano un esercito elettronico; ed è proprio quello che sembra essere successo, perché oltre ad un lavoro di dossieraggio, le informazione catturate potrebbero essere utilizzate anche come valuta poiché contengono dati super-sensibili.

Nel deep web è acquistabile l’Eye Pyramid come centinaia di altri strumenti di spionaggio, e nonostante sono conosciuti dalle autorità competenti, vengono aggiornati, modificati ed adattati di volta in volta ad ogni specifica richiesta per schivare al meglio i sistemi di sicurezza informatici.

Dobbiamo stare sempre molto attenti e quando ci arriva una mail oltre a controllare l’attendibilità del mittente, chiediamoci se è un documento che aspettavamo altrimenti…Cestino!!

Torna in alto