A poche ore dal rilascio dell’app Immuni parte anche quella dei virus informatici che sta investendo gli utenti di tutta Italia, infatti dopo mesi passati a parlare della sua legalità e del rispetto della privacy, alcuni malintenzionati hanno provato ad approfittare del momento.
Come funziona questo attacco all’App Immuni
Cosa si sono inventati questa volta gli hacker? In effetti hanno sfruttato un sistema già largamente utilizzato in passato, poiché si tratta di una usuale campagna di phishing, quindi strutturata con le classiche mail esca con l’obiettivo di ingannare chi le riceve.
La mail prova a sfruttare la necessità di utilizzo dell’app Immuni, l’applicazione per cellulari scelta dal Governo Italiano per il contact tracing che proprio in queste ore è in fase di rilascio in diverse regioni italiane, mostrando un link fraudolento che invece di portare al download dell’applicazione originale scarica un virus che prende possesso del vostro PC.
Infatti, nel malaugurato caso qualcuno cliccasse sul link fraudolento contenuto nella mail, andrebbe ad installare sul proprio dispositivo un virus di tipo ransomware, di quelli che bloccano il computer per poi chiedere un riscatto economico, spesso in Bitcoin, per sbloccarli.
Approfondiamo alcuni aspetti
Quindi abbiamo appena descritto come funziona questo attacco hacker all’App Immuni ed abbiamo visto che si tratta delle classiche mail-esca che puntano ad ingannare chi le riceve sfruttando spesso la scarsa conoscenza di questi tipi di sistemi di attacco hacker e nella buona fede di tutti noi. Abbiamo mostrato che nel nostro caso ci si appoggia alla diffusione dell’App Immuni così, inviando queste email ad un numero enorme di indirizzi di posta elettronica, si prova a convincere l’utente a cliccare su un link che porta a un dominio creato ad arte per replicare i contenuti della Federazione Ordini Farmacisti Italiani (FOFI.it), a questo punto basta un semplice click per finire sul file eseguibile “Immuni.exe” che al suo interno contiene un malware chiamato FuckUnicorn.
Una volta eseguito (fatto doppio click sul file) viene mostrata una finta pagina con i risultati della contaminazione da Covid-19, in realtà in quel momento parte l’azione di hacking ed il conseguente blocco del computer con la successiva ed immediata richiesta di un riscatto per sbloccarlo. Quindi, mentre l’utente si trova davanti questa mappa, il malware provvede a cifrare i file presenti sul sistema Windows della vittima e a rinominarli assegnando l’estensione “.fuckunicornhtrhrtjrjy”. Alla fine appare sui desktop un file di testo con le istruzioni per il riscatto, che ammonta a 300 euro in bitcoin per liberare il PC.
Come difendersi
Per proteggersi da questi tipi di attacco hacker e dai loro metodi fraudolenti per non incappare in truffe, è sempre utile verificare l’indirizzo email del mittente. Sono reali solo quelli che provengono dal dominio ufficiale dell’Ente che invia la mail (per dominio intendiamo la parte di indirizzo mail che segue “@”). È sempre opportuno verificarlo, così come fare attenzione agli errori grammaticali del testo, ottima spia di una comunicazione non ufficiale. Un’altra cosa da verificare è l’indirizzo web a cui il link porterà, e per farlo basta soffermarsi sul link con il mouse (senza cliccarci sopra naturalmente) verificando che in basso a sinistra nel programma di posta il collegamento ipertestuale sia plausibile, ovvero che faccia qualche riferimento ad un sito autorevole, e che non riporti caratteri e/o numeri strani.
Davanti a un dubbio, ad ogni modo, la prima cosa da fare è ignorare interamente la mail, ovviamente non cliccare su alcun link e, se necessario, classificare come SPAM la mail in modo da non ricevere più messaggi da quell’indirizzo di posta elettronica.
Continua la lettura:
- Phishing via PEC, la nuova truffa via mail. Come comportarsi.
- Truffa hacker: Alto pericolo, il tuo account è stato attaccato!