Si chiama spear phishing la truffa informatica perpetrata attraverso l’invio massivo di email dirette ad ignari cittadini destinatari di un messaggio contenente un allegato malevolo, contenente un codice malevolo di tipo keylogger che, inoculato all’interno del pc del destinatario della email, consente a chi invia le mail di appropriarsi di password digitale e credenziali bancarie. Il presunto autore di una di queste truffe, un italiano di Bari, è indagato dalla polizia postale. Avrebbe messo in piedi la frode informatica in pieno Coronavirus, approfittando anche della pandemia. Le mail che inviava in massa, infatti, avevano come oggetto la parola Covid 19.
L’indagine, denominata “Glaaki”, nome dato dagli esperti di sicurezza informatica che per primi sono incappati nella campagna di attacco sino a quel momento sconosciuta, origina da uno spunto investigativo emerso nel corso delle analisi svolte in collaborazione con la società di sicurezza informatica Ts-way s.r.l. ed è stata avviata nel febbraio del 2020, in piena emergenza epidemiologica da Covid.
Proprio l’impatto psicologico dovuto all’emergenza agli inizi di febbraio 2020, ha consentito all’hacker di massimizzare gli effetti della campagna di spear phishing. Con il pretesto di fornire aggiornamenti sullo stato di avanzamento del contagio, il cyber criminale ha indotto i destinatari delle email ad aprire un allegato infetto, contenente un codice malevolo di tipo keylogger che, inoculato all’interno del pc del destinatario della email, ha consentito all’indagato di appropriarsi delle password digitate, delle credenziali bancarie e dei dati personali delle vittime.
Le sofisticate tecniche utilizzate per indurre i destinatari dell’attacco ad aprire l’allegato vengono in gergo denominate “spoofing” e hanno visto l’attaccante modificare i campi mittente utilizzando “nomi di mittenti credibili”, inducendo le vittime ad aprire l’allegato proveniente da un indirizzo mail “trusted”. Una volta aperte le porte del sistema informatico della vittima infatti, l’hacker esfiltrava i contatti della rubrica della casella di posta elettronica, a loro volta potenziali vittime e quindi successivamente mittenti fittizi per nuovi messaggi vettori del virus.
Le complesse attività di analisi del traffico prodotto dal malware, dai computer violati verso altri spazi web, hanno consentito di ricostruire il funzionamento del codice malevolo e quindi l’origine del traffico dati, fino ad arrivare all’individuazione di alcuni IP in uso al possibile attaccante. La conferma del complesso quadro investigativo è emersa durante le perquisizioni informatiche, nel corso delle quali gli specialisti del Centro hanno rintracciato ed isolato, su un dispositivo in uso all’indagato, il codice malevolo creato ad hoc per la campagna di spear phishing. L’hacker, un 45enne residente in provincia di Taranto, è un informatico esperto in codici di programmazione. Le indagini, tuttora in corso, permetteranno di individuare gli eventuali complici dell’hacker ovvero i possibili acquirenti dei dati sottratti.
Purtroppo nel corso della pandemia gli attacchi informatici, anche meno complessi di quello oggetto d’indagine, hanno visto una pericoloso innalzamento segnando un incremento del 246%, mentre le frodi telematiche che spesso sfruttano i dati sottratti hanno visto un più 64%.
Sin dal febbraio dello scorso anno, con il drammatico dilagare dell’epidemia da covid-19, la dimensione globale del cybercrime ha conosciuto aumenti significativi, tanto nella quantità quanto, soprattutto, nella qualità della minaccia cibernetica. L’emergenza covid-19, infatti, ha offerto ai gruppi cyber-criminali un’ulteriore occasione per strutturare e dirigere attacchi ad ampio spettro, volti a sfruttare per scopi illeciti la situazione di particolare esposizione e maggior vulnerabilità in cui il paese è risultato, e tuttora risulta, esposto.
venerdì, 12 Febbraio 2021 - 10:11
© RIPRODUZIONE RISERVATA