Cisco Security segnala un attacco di Spam diretto agli utenti LinkedIn

A partire da ieri, 27 settembre, alle ore 12, dei cybercriminali hanno diffuso delle e-mail di spam indirizzate alla community di LinkedIn.

Alle vittime sono arrivate via email false richieste di contatto al popolare social media. Tali messaggi hanno rappresentato il 24% dello spam totale inviato in 15 minuti. Cliccando il link contenuto, le vittime sono state indirizzate su una pagina web che diceva: “PLEASE WAITING…. 4 SECONDS” e reindirizzati verso Google.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

1 

Durante questi 4 secondi, i PC delle vittime venivano infettati con il malware in grado di rubare i dati riservati tramite un download drive-by. Il malware ZeuS si inserisce nel browser della vittima e cattura i dati personali, come le credenziali dei conti correnti on-line, ed è ampiamente utilizzato dai criminali informatici per rubare gli account bancari.

Le aziende dovrebbero incoraggiare le persone a cancellare questo tipo di richieste, in particolar modo se non conoscono il nome della persona che li sta contattando. Questo è il secondo attacco di spam di questo mese di tale portata, che segue a distanza di poche settimane il worm diffuso via email intitolato “Here You Have”. Cisco prevede di vedere più messaggi di spam contenenti malware inviati alle organizzazioni allo scopo di carpire informazioni personali.

1 

Ciò che rende unico questo attacco è la combinazione di un elevato volume di messaggi trasmessi, il focus sugli utenti business, e l’utilizzo del malware per il furto di dati ZeuS. Questo ci suggerisce che i criminali che hanno sferrato questo attacco siano maggiormente interessati a personale dipendente con accesso a sistemi finanzieri e bancari online.

Cisco IronPort Anti-Spam ha bloccato questi messaggi di spam a pochi minuti dall’avvio della campagna di spam. Cisco Security Intelligence Operations ha identificato il malware nel giro di pochi minuiti e ha fornito la protezione tramite gli appropriati servizi e appliance di sicurezza Cisco.

Leggi anche:  Attacchi AD nell’healthcare