Rubare le credenziali, ecco come fanno gli hacker

Quella che sto per descriverti è solamente l’ ultima tattica utilizzata dai cyber criminali per rubare le credenziali del PC. Sempre più spesso, i servizi che ospitano i software free o trial, hanno potenti firewall in grado di analizzare tutti i prodotti ospitati ed individuare l’ eventuale codice malevolo all’ interno di essi. A causa di ciò, questi criminali informatici si sono attrezzati in modo diverso.

rubare le credenziali

Rubare le credenziali con un file di Office

Ormai basta un file di Office per poter rubare le credenziali di un PC di un utente. Le vittime sono state scelte con cura all’ interno di paesi come l’ Italia, il Regno Unito, il Giappone e la Germania. Ad essere colpite sono state soprattutto le aziende fornitrici di software industriali. L’ attacco è molto semplice. Innanzitutto si tratta di una mail di phishing nella quale è presente un file di Word. Questo file di Word ha al suo interno una macro in grado di eseguire uno script PowerShell.

Lo script viene eseguito in una finestra nascosta e quello che riesce a fare ha dell’ incredibile. Questo script riesce a scaricare un’ immagine che contiene un virus dai servizi di hosting di immagini gratuiti. Così facendo, i criminali riescono a bypassare gli antivirus e ad infettare il malcapitato PC.

Come ci si può difendere?

Per difendersi da un attacco informatico di questa portata, innanzitutto bisogna intervenire alla base, ovverossia addestrando i dipendenti a riconoscere i potenziali messaggi malevoli. In secondo luogo, si devono disabilitare all’ interno di Word le macro. Intervenendo alla base del problema si può impedire un attacco informatico atto a rubare tutti i dati sensibili dell’ azienda. Proprio per questo motivo, questo attacco informatico avviene nei confronti di aziende del comparto fornitrice.

Emilio Brocanelli

potrebbe interessarti anche:

Il Trojan Emotet torna a colpire le banche

Scoperto il primo Malware Clipper su Google Play

DoubleLocker: il nuovo malware Android che sfrutta il tasto Home per infettare i dispositivi

Lascia un commento

Your email address will not be published. Required fields are marked with *.