hacker Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Attenzione al microfono, hacker possono rubare le vostre conversazioni

La società per la sicurezza informatica CyberX ha scoperto un nuovo malware che infetta tramite documento Word il microfono e ruba le note audio delle vittime

26 Febbraio 2017 - Le persone più interessate ai temi legati alla privacy e alla sicurezza informatica hanno un grande incubo: essere spiati da qualcuno tramite la fotocamera e il microfono. A molti sembrerà una semplice paranoia, eppure uno degli ultimi malware riesce proprio a registrare i nostri audio tramite il microfono.

I ricercatori della società per la sicurezza informatica CyberX hanno scoperto alcuni cyber criminali che tramite un apposito malware hanno trafugato circa 600GB di informazioni private da 70 obiettivi strategici. Per la maggior parte istituzioni, aziende, media e ricercatori scientifici. L’operazione, così come viene descritta sul blog della società CyberX, è stata in grado di rubare alle vittime non solo credenziali, informazioni riservate e documenti ma persino le note audio. Gli obiettivi sono stati infettati inizialmente con un semplice documento Word tramite una campagna e-mail di phishing.

Operazione BugDrop

Mani che digitano sulla tastieraFonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

L’operazione è stata rinominata BugDrop. Questo perché una volta infettati i dispositivi e i loro microfoni gli hacker caricavano su Dropbox le note audio, insieme a tutti gli altri dati rubati, in modo da poterle poi recuperare da diversi dispositivi in un secondo momento. I ricercatori CyberX si sono detti allarmati della scoperta: “Il sistema dietro BugDrop è molto complesso e ci fa pensare a una fitta rete di cyber criminali che ha lavorato insieme per creare e gestire un malware potenzialmente molto pericoloso. Soprattutto per le aziende. Questi hacker hanno sicuramente molte risorse, l’operazione richiede, infatti, una massiccia infrastruttura di back-end per memorizzare, decifrare e analizzare i diversi GB ogni giorno”.

Le vittime BugDrop

Per capire meglio quali sono le potenziali vittime di questo nuovo malware la società CyberX ha rilasciato alcune informazioni circa gli obiettivi già colpiti dai cyber criminali. Tra questi ci sono una società che gestisce da remoto un sistema di oleodotti e gasdotti. Un’associazione per i diritti umani, la lotta al terrorismo. Una società che progetta cabine elettriche e sistemi per l’approvvigionamento idrico. Dei gruppi editoriali ucraini e un istituto di ricerca scientifica. Insomma un universo abbastanza variegato con informazioni spesso molto riservate e potenzialmente pericolose nelle mani sbagliate. È interessante notare come la maggior parte delle aziende colpite si trovi in Ucraina. Un Paese dove già a dicembre un attacco hacker ha creato grandi disagi alla rete elettrica.

Somiglianze con Operation Groundbait

I ricercatori di CyberX hanno dichiarato che tra BugDrop e le interruzioni alla corrente elettrica in Ucraina non c’è un collegamento diretto anche se il metodo d’azione è praticamente lo stesso. Inoltre il nuovo malware e la sua rete di cyber criminali presenta, secondo gli esperti CyberX, moltissime somiglianze con l’Operation Groundbait. Si tratta di un’operazione di cybersorveglianza sempre attuata in Ucraina. Anche se BugDrop sembra un virus molto più evoluto.

Come avviene l’attacco

Come abbiamo detto l’attacco avviene grazie a un documento Microsoft Word. Una volta aperto ci chiederà di attivare le macro. Se lo facciamo l’attacco entra in corso. Per ingannare le vittime gli hacker hanno inserito una nota, che sembra davvero un messaggio ufficiale Microsoft, che ci invita ad attivare le macro poiché il documento ricevuto è in una versione di Word più aggiornata rispetto a quella utilizzata dall’utente.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

Ti raccomandiamo