Perchè adesso il coronavirus fa paura anche online

Facebook vieta le pubblicità sulle cospirazioni del coronavirus

Mentre l’Italia ufficializza i primi due contagiati e dichiara lo stato di emergenza sanitaria per sei mesi il coronavirus sbarca sul web

Una nuova campagna di malspam sta infettando reti e computer nelle prefetture di Osaka, Gifu e Tottori in Giappone. Secondo quanto rivela un report IBM X-Force threat intelligence report IBM X-Force threat intelligence, dietro agli attacchi sembrerebbe celarsi il gruppo Emotet, una banda di criminali già nota da tempo che negli ultimi mesi sembra essersi specializzata in attacchi sempre più mirati. Sapevamo delle campagne di malspam innescate nei mesi scorsi per attirare in trappola attivisti e persone interessate alle tematiche ambientali sfruttando la popolarità di Greta Thunberg e le sue dimostrazioni sugli effetti del cambiamento climatico. Oggi è la grande paura del coronavirus a rendere micidiale  la trappola predisposta dai malviventi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Come si diffonde il virus. Il meccanismo, ampiamente rodato è di utilizzare file ed email per veicolare malware in grado di modificare, copiare e distruggere i dati presenti sulle macchine. Sembra infatti che il contagio origini da un certo numero di account di posta violati che inviano e-mail con un allegato contenente i nominativi di persone infette dal coronavirus. In realtà malware che se scaricato e aperto, attraverso l’abilitazione di macro, innesca il download e la successiva installazione di Emotet o di un virus dello stesso ceppo.

La leva. La pericolosità dell’attacco risiede nel fatto che poiché i messaggi contenenti il malware provengono da contatti noti non tendono a finire nella cartella dello spam. Ma il fatto che una mail abbia superato il primo controllo dell’antivirus non significa che sia sicura, tutt’altro. Né che siccome proviene da un nostro contatto non ci sia sempre bisogno di stare all’erta.

Leggi anche:  L’evoluzione dello Zero Trust secondo Veeam

Cosa fare? Come sempre in presenza di un allegato è opportuno agire con accortezza. Se proprio lo si deve aprire meglio adottare alcuni comportamenti sicuri.  Sappiamo che a differenza di un file con estensione  exe sul quale bene o male tutti quanti sappiamo di dover stare attenti un file Word o PDF riceve in genere meno attenzione. In realtà possono essere altrettanto pericolosi e contenere codice dannoso sviluppato in javascript (pdf) oppure macro VBS (Office). Perciò il suggerimento è di non aprire il file in locale ma appoggiarsi a uno dei tanti servizi di visualizzazione di documenti online che inibiscono l’attivazione delle macro presenti nei documenti. Per chi utilizza servizi cloud come dropbox o google drive sarà invece sufficiente copiare l’allegato in una cartella in cloud e visualizzare l’anteprima. Unica avvertenza, se si tratta di documenti riservati il cloud non è esattamente il posto più discreto sulla rete. Ancora, sfruttare uno dei tanti servizi di antivirus e sandbox online come VirusTotal o Hybrid-Analysis, metamotori che sottopongono all’analisi di decine di antivirus il nostro file simulandone l’esecuzione in un ambiente protetto.