Attenzione al microfono, hacker possono rubare le vostre conversazioni
La società per la sicurezza informatica CyberX ha scoperto un nuovo malware che infetta tramite documento Word il microfono e ruba le note audio delle vittime

Le persone più interessate ai temi legati alla privacy e alla sicurezza informatica hanno un grande incubo: essere spiati da qualcuno tramite la fotocamera e il microfono. A molti sembrerà una semplice paranoia, eppure uno degli ultimi malware riesce proprio a registrare i nostri audio tramite il microfono.
I ricercatori della società per la sicurezza informatica CyberX hanno scoperto alcuni cyber criminali che tramite un apposito malware hanno trafugato circa 600GB di informazioni private da 70 obiettivi strategici. Per la maggior parte istituzioni, aziende, media e ricercatori scientifici. L’operazione, così come viene descritta sul blog della società CyberX, è stata in grado di rubare alle vittime non solo credenziali, informazioni riservate e documenti ma persino le note audio. Gli obiettivi sono stati infettati inizialmente con un semplice documento Word tramite una campagna e-mail di phishing.
Operazione BugDrop

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker
L’operazione è stata rinominata BugDrop. Questo perché una volta infettati i dispositivi e i loro microfoni gli hacker caricavano su Dropbox le note audio, insieme a tutti gli altri dati rubati, in modo da poterle poi recuperare da diversi dispositivi in un secondo momento. I ricercatori CyberX si sono detti allarmati della scoperta: “Il sistema dietro BugDrop è molto complesso e ci fa pensare a una fitta rete di cyber criminali che ha lavorato insieme per creare e gestire un malware potenzialmente molto pericoloso. Soprattutto per le aziende. Questi hacker hanno sicuramente molte risorse, l’operazione richiede, infatti, una massiccia infrastruttura di back-end per memorizzare, decifrare e analizzare i diversi GB ogni giorno”.
Le vittime BugDrop
Per capire meglio quali sono le potenziali vittime di questo nuovo malware la società CyberX ha rilasciato alcune informazioni circa gli obiettivi già colpiti dai cyber criminali. Tra questi ci sono una società che gestisce da remoto un sistema di oleodotti e gasdotti. Un’associazione per i diritti umani, la lotta al terrorismo. Una società che progetta cabine elettriche e sistemi per l’approvvigionamento idrico. Dei gruppi editoriali ucraini e un istituto di ricerca scientifica. Insomma un universo abbastanza variegato con informazioni spesso molto riservate e potenzialmente pericolose nelle mani sbagliate. È interessante notare come la maggior parte delle aziende colpite si trovi in Ucraina. Un Paese dove già a dicembre un attacco hacker ha creato grandi disagi alla rete elettrica.
Somiglianze con Operation Groundbait
I ricercatori di CyberX hanno dichiarato che tra BugDrop e le interruzioni alla corrente elettrica in Ucraina non c’è un collegamento diretto anche se il metodo d’azione è praticamente lo stesso. Inoltre il nuovo malware e la sua rete di cyber criminali presenta, secondo gli esperti CyberX, moltissime somiglianze con l’Operation Groundbait. Si tratta di un’operazione di cybersorveglianza sempre attuata in Ucraina. Anche se BugDrop sembra un virus molto più evoluto.
Come avviene l’attacco
Come abbiamo detto l’attacco avviene grazie a un documento Microsoft Word. Una volta aperto ci chiederà di attivare le macro. Se lo facciamo l’attacco entra in corso. Per ingannare le vittime gli hacker hanno inserito una nota, che sembra davvero un messaggio ufficiale Microsoft, che ci invita ad attivare le macro poiché il documento ricevuto è in una versione di Word più aggiornata rispetto a quella utilizzata dall’utente.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati