DRIVE BY PHARMING

L’esperienza, le cronache ed il tam-tam della Rete reclamizzano incessantemente ogni sorta di nuova tendenza degli atelier dei truffatori digitali
Tempi sempre più duri si prospettano per chi non può fare a meno di utilizzare i servizi on-line offerti dal proprio istituto bancario.
L’esperienza, le cronache ed il tam-tam della Rete reclamizzano incessantemente ogni sorta di nuova tendenza degli atelier dei truffatori digitali: dall’ormai arcaico sistema di proporre su dubbi siti web la ricarica del telefono cellulare a costi ridottissimi, semplicemente inserendo in un form il numero dell’utenza, l’importo richiesto e tutti gli estremi della carta di credito a quello un po’ più recente in cui alcune mail provenienti da diverse agenzie di credito invitano – con le motivazioni più stravaganti – a fornire il nome utente e la chiave di accesso al conto corrente.
La novità – che probabilmente presto prenderà piede – allo stato riguarda solamente i cyber-correntisti col sombrero, considerato che ad essere interessata è proprio una non meglio identificata banca messicana.
L’insidia è camuffata in un classico messaggio di posta elettronica di auguri, che sembrerebbe provenire da una azienda che si occupa del recapito telematico di cartoline virtuali.
La credibilità del “biglietto augurale” è acuita dalla popolarità di cui gode questa compagnia nella comunità latino-americana.
Al contrario, però, una volta visualizzato, un tag HTML, presente all’interno, piuttosto che mostrare un’immagine, va a manomettere il router dell’ignaro destinatario.
Questa alterazione andrà a modificare la configurazione del DNS dell’apparato, in modo tale che il cliente, al momento di collegarsi allo sportello elettronico della banca in questione, sarà dirottato su un’altra risorsa che presenta le medesime caratteristiche dell’originale e, non appena inserite le proprie credenziali, il gioco è fatto!
E’ questo il primo caso osservato di “drive by pharming”.
Questo termine, tuttavia, è stato coniato lo scorso anno dalla Symantec insieme all’Indiana University School of Informatics. Al tempo, nel rapporto presentato, è stato descritto come una minaccia basata su Java-script e, in quella circostanza è stato ipotizzato che circa il 50% degli utenti domestici a larga banda – che secondo loro stime si aggirerebbero intorno ai 30 milioni – sarebbero divenute potenziali vittime di questi attacchi, a causa delle poche precauzioni adottate all’atto della configurazione della rete casalinga.
Infatti l’attacco va a forzare le autorizzazioni per la gestione del router, sfruttando non solo tecnologia ma anche aspetti psicologici: la convinzione del pharmer è che la vittima non presta attenzione nel sostituire immediatamente lo username e la password dello strumento, che, come noto, sono impostate dalle case costruttrici sempre con i medesimi valori.
Per questa ragione l’obiettivo primario sono piccoli network piuttosto che quelli di medio-grandi realtà, ove anche il più scarso degli amministratori sa di dover sostituire questi parametri, come prima garanzia di sicurezza.
Reperire poi elenchi esaustivi di questi riferimenti è cosa davvero facile: basterà connettersi ad un qualsiasi motore di ricerca e digitare di seguito le parole “default”, “passwords”, “router” ed ecco servita un’ampia gamma di possibilità.

Leggi anche:  Ad aprile anche l’Italia colpita dalla massiccia campagna malspam di Qbot