Passa al contenuto principale

Utilizzando le tecniche del social engineering, i creatori di malware possono spingere un utente sprovveduto a lanciare un file infetto o ad aprire un collegamento a un sito Web infetto. Molti worm e-mail e altri tipi di malware si servono di questi metodi.

Attacchi worm

Il cybercriminale tenterà di attirare l'attenzione dell'utente sul collegamento o sul file infetto, per poi spingerlo a fare clic su esso.

Esempi di questo tipo di attacco:

  • Il worm LoveLetter che ha sovraccaricato i server e-mail di molte aziende nel 2000. Le vittime ricevevano un'e-mail che le invitava ad aprire la lettera d'amore allegata. Quando il file allegato veniva aperto, il worm si duplicava in tutti i contatti della rubrica della vittima. Questo worm è ancora considerato come uno dei più devastanti, in termini di danni finanziari arrecati.
  • Il worm e-mail Mydoom, apparso su Internet a gennaio del 2004, si serviva di messaggi che imitavano i messaggi tecnici inviati dal server di posta.
  • Il worm Swen si spacciava per un messaggio inviato da Microsoft e affermava che l'allegato era una patch per eliminare le vulnerabilità di Windows. Non sorprende che molte persone abbiano creduto a tale affermazione e abbiano tentato di installare la finta "patch", anche se in realtà si trattava di un worm.

Canali di distribuzione dei collegamenti malware

I collegamenti ai siti infetti possono essere inviati tramite e-mail, ICQ e altri sistemi di messaggistica istantanea e persino tramite le chat room IRC su Internet. I virus per cellulari vengono spesso inviati sotto forma di SMS.

Indipendentemente dal metodo di distribuzione utilizzato, in genere il messaggio contiene parole che catturano l'interesse dell'utente ignaro e lo spingono a fare clic sul collegamento. Questo metodo di penetrazione di un sistema può consentire al malware di aggirare i filtri antivirus del server di posta.

Attacchi sulle reti Peer-to-Peer (P2P)

Anche le reti P2P vengono utilizzate per distribuire il malware. Un worm o un virus trojan apparirà in una rete P2P, ma avrà un nome tale da attirare l'attenzione e spingere gli utenti a scaricare e lanciare il file, ad esempio:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Metodi per evitare che le vittime denuncino l'infezione da malware

In alcuni casi, i creatori e i distributori di malware adottano misure per impedire alle vittime di segnalare un'infezione:

Le vittime possono rispondere a una falsa offerta di una utility o di una guida gratuita che promette:

  • Accesso gratuito a Internet o alle comunicazioni mobili
  • La possibilità di scaricare un generatore di numeri di carte di credito
  • Un metodo per aumentare il saldo del conto corrente online della vittima, oppure per ottenere altri profitti illegali

In questi casi, quando il download si rivela essere un virus trojan, la vittima cercherà di non rivelare le proprie intenzioni illegali, quindi molto probabilmente non denuncerà l'infezione alle forze dell'ordine.

Un altro esempio di questa tecnica era il virus trojan inviato agli indirizzi e-mail recuperati da un sito Web di ricerca del personale. Le persone che si erano registrate al sito ricevano false offerte di lavoro, che però includevano un virus trojan. L'attacco era mirato soprattutto a indirizzi e-mail aziendali e i cybercriminali sapevano che i dipendenti che avrebbero ricevuto il trojan non avrebbero certo voluto informare i propri datori di lavoro che erano stati infettati mentre cercavano un altro posto di lavoro.

Metodi insoliti di social engineering

In alcuni casi, i cybercriminali si sono serviti di metodi complessi per portare a termine i loro attacchi informatici, ad esempio:

  • Quando i clienti di una banca ricevevano una falsa e-mail che affermava di provenire dalla banca e che chiedeva di confermare i propri codici di accesso, il metodo di conferma non era tramite i soliti sistemi, ovvero e-mail o Internet. Veniva invece chiesto al cliente di stampare il modulo contenuto nell'e-mail, quindi di compilarlo con i propri dati e inviarlo via fax al numero del cybercriminale.
  • In Giappone, i cybercriminali hanno utilizzato un sistema di consegne a domicilio per distribuire CD infetti con uno spyware trojan. I dischi furono consegnati ai clienti di una banca giapponese, i cui indirizzi erano stati precedentemente rubati dal database della banca.

Altri articoli e collegamenti correlati al malware

Social engineering

Proteggiti dal social engineering, una tecnica che spinge gli utenti ad aprire file o siti infetti per mezzo di collegamenti malware e non solo.
Kaspersky Logo