Leggi il settimanale

Con un semplice Pdf i cyber criminali riescono ad accedere al tuo computer: a cosa bisogna stare attenti

Il phishing è stato portato a un livello superiore: l'allarme dei ricercatori di Malwarebytes

Con un semplice Pdf i cyber criminali riescono ad accedere al tuo computer: a cosa bisogna stare attenti
00:00 00:00

I cybercriminali sono sempre alla ricerca di nuovi metodi per raggirare le ignare vittime, e ormai stare al loro passo è sempre più difficile. Gli hacker hanno spinto all'estremo la tecnica del phishing, rendendo le loro trappole sempre più insidiose.

A lanciare l'allarme sono stati i ricercatori dell'azienda di sicurezza informatica Malwarebytes, che hanno spiegato come adesso basti scaricare un semplice PDF per finire nella rete dei malviventi. La trappola scatta quando si apre il documento. I cybercriminali, infatti, riescono ad accedere da remoto al computer della vittima, avendo così libera via d'azione.

La campagna di cyber-attacco si chiama DEAD#VAX. Vengono impiegati file che sembrano documenti comuni, come ad esempio una fattura, ma che hanno estensioni ingannevoli come appunto il PDF. Una volta scaricato e aperto il documento, sul dispositivo viene installato il trojan AsyncRAT, strumento che consente l'accesso remoto; i criminali possono quindi controllare lo schermo, registrare i tasti che vengono premuti sulla tastiera, rubare password ed estrarre dati personali. A quanto pare le tradizionali difese che abbiamo sul computer non riconoscono il pericolo e per questa ragione non intervengono in tempo a bloccare il virus malevolo.

"Apri la fattura o l'ordine di acquisto sbagliato, non vedrai alcun documento. Invece, Windows monta un'unità virtuale che installa silenziosamente AsyncRAT, un trojan backdoor che consente agli aggressori di monitorare e controllare da remoto il tuo computer", spiegano gli esperti sul loro sito. "Si tratta di uno strumento di accesso remoto, il che significa che gli aggressori ottengono il controllo remoto della tastiera, mentre le tradizionali difese basate su file non rilevano quasi nulla di sospetto sul disco".

Rilevare la presenza del trojan è abbastanza difficile.

Per proteggersi, gli esperti forniscono i seguenti consigli: non aprire gli allegati email prima di aver verificato che siano legittimi; assicurarsi di poter visualizzare le estensioni effettive dei file; scegliere un sistema anti-malware aggiornato e in grado di rilevare il malware nascosto nella memoria.

Commenti
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica