Hacker e social media, il nuovo volto del cybercrime

Un reporto di F-Secure dimostra come gli hacker sfruttino la crittografia associata a social media per diffondere malware e rubare dati

Autore: Redazione

Gli hacker sfruttano la crittografia associata a social network per diffondere malware e rubare dati. Lo affemano i ricercatori di F-Secure che hanno redatto un report per far luce su questo nuovo fenomeno. "Molti servizi online usano la crittografia per prevenire che i dati vengano intercettati e rubati mentre sono in transito, ma il rovescio della medaglia è che così facendo le misure di sicurezza come i firewall non sono in grado di identificare il traffico malevolo, afferma Artturi Lethiö, ricercatore in F-Secure. È una vera e propria sfida per le aziende e il report evidenzia come i cybercriminal capitalizzino questo vantaggio nei loro attacchi."

"Usare questi servizi come un'infrastruttura di comando e controllo permette a chi attacca di sfruttare l’accesso alle connessioni di rete date a piattaforme online affidabili", spiega Lethiö. Gli attaccanti li usano per comunicare con i dispositivi che loro stessi hanno già infettato, così da non colpire direttamente fornitori di servizi o utenti a caso. I social media offrono semplicemente agli attaccanti uno strumento user-friendly e vantaggioso per coordinare le loro campagne ed essere certi di raggiungere i loro obiettivi."

Le campagne malware che usano servizi di terze parti sono spesso difficili da rilevare da parte delle aziende perché i dati malevoli scambiati tra gli attaccanti e i loro bersagli sono crittografati e mischiati insieme al traffico legittimo. Il ricercatore di F-Secure afferma che molte aziende non stanno decrittografando il traffico web in modo attivo per differenziare i due tipi di traffico.

"Decrittografare il traffico di rete usando tecniche man-in-the-middle può però essere costoso e molto complicato da realizzare in modo appropriato, affermano in F-Secure. Ci sono stati casi dove gli attaccanti hanno tratto vantaggio da questo approccio per accedere al traffico Internet crittografato della loro vittima, esponendo essenzialmente informazioni confidenziali piuttosto che metterle in sicurezza. Le aziende che adottano questo approccio dovrebbero accertarsi di avere un certificato univoco fornito solo alla loro organizzazione, poiché usare certificati condivisi accresce grandemente il rischio di un attacco man-in-the-middle. Quello che noi consigliamo è una protezione endpoint efficace in grado di intercettare infezioni malware al loro manifestarsi".


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.