cerca CERCA
Giovedì 25 Aprile 2024
Aggiornato: 06:01
10 ultim'ora BREAKING NEWS

Cybersecurity

Cybersecurity: Check Point scopre attacchi hacker tramite immagini su social

25 novembre 2016 | 12.52
LETTURA: 3 minuti

Cybersecurity: Check Point scopre attacchi hacker tramite immagini su social

Attenzione alle fotografie sui social network, perché possono diventare pericolose. I ricercatori di Check Point hanno scoperto infatti un nuovo vettore di attacco che inserisce malware nelle immagini e nei file grafici. Si chiama ImageGate e gli hacker lo usano per eseguire codice malevole attraverso i canali social media come Facebook e LinkedIn, immediatamente avvertiti dalla società specializzata in sicurezza informatica.

Secondo i ricercatori, gli hacker hanno sviluppato l'abilità di inserire un codice malevolo in un'immagine, e, in un secondo momento, di caricarlo su un social network. Sfruttano poi una falla nella configurazione dell'infrastruttura dei social network per indurre deliberatamente le loro vittime a scaricare l’immagine. Il risultato è l'infezione del dispositivo dell’utente, non appena questo clicca sul file scaricato.

Per difendersi da ImageGate, Check Point consiglia di seguire alcune misure preventive: intanto, se viene cliccato su un’immagine e il browser ha iniziato a scaricare un file, questo non va aperto. Qualsiasi social network dovrebbe infatti permettere di visualizzare l’immagine senza scaricare alcun file. Poi, consiglia la società, non vanno aperte immagini con un’estensione strana, come ad esempio SVG, JS or HTA.

Da tre giorni, sostiene Check Point, tutto il comparto sta seguendo con molta attenzione la diffusione di massa del ransomware Locky attraverso i social media, soprattutto la campagna di attacco su Facebook. I ricercatori sono certi che la nuova tecnica ImageGate sia la chiave per capire come questa campagna sia stata possibile, un interrogativo rimasto finora senza una risposta.

I ricercatori di Check Point sono riusciti a scoprire il vettore d’attacco che coinvolge i principali siti web e social network del mondo, inclusi Facebook e LinkedIn. Nel caso del ransomware Locky, una volta che l’utente scarica e apre il file malevolo che ha ricevuto, tutti i file del dispositivo vengono automaticamente crittografati, e l’accesso viene ripristinato soltanto dopo il pagamento del riscatto. Gli esperti del settore ritengono che la campagna d’attacco sia ancora molto attiva e che mieta nuove vittime ogni giorno.

"Dato che sono sempre di più le persone che passano il proprio tempo sui social network, gli hacker hanno iniziato a concentrarsi su come riuscire a insidiarsi in queste piattaforme", ha dichiarato Oded Vanunu, Head of Products Vulnerability Research di Check Point. "Gli hacker sanno benissimo che in genere questi siti sono 'white listed', e per questo cercano sempre nuove tecniche per servirsi dei social media come host per le proprie attività malevole. Per difendere gli utenti contro le minacce più avanzate, i ricercatori di Check Point fanno di tutto per capire dove questi criminali colpiranno la prossima volta", ha concluso Vanunu.

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza