Attacchi di social engineering in aumento, a rischio anche Windows
Scoperta una nuova e sofisticata campagna di social engineering con false schermate di Windows Update per ingannare gli utenti e installare software malevolo
In sintesi
- Gli attacchi di social engineering sono efficaci perché manipolano l’utente per aggirare i sistemi di sicurezza, spingendolo a eseguire azioni dannose manualmente.
- Le nuove campagne ClickFix inducono le vittime a incollare ed eseguire un comando malevolo copiato negli appunti, spesso per “risolvere” un finto errore di sistema.
Gli attacchi di social engineering restano tra i metodi più efficaci per infettare computer e smartphone o sottrarre dati sensibili. Il loro punto di forza sta nella capacità di manipolare l’utente, spingendolo a compiere azioni che i sistemi di sicurezza bloccherebbero se eseguite automaticamente.
Secondo gli esperti di sicurezza informatica, le campagne più recenti stanno diventando sempre più sofisticate e insidiose, sfruttando addirittura delle false schermate di Windows Update per ingannare le vittime.
Le nuove campagne di social engineering sono un rischio per Windows
Di recente, i ricercatori hanno individuato una versione avanzata degli attacchi ClickFix, una categoria di social engineering che si basa sull’indurre l’utente a eseguire manualmente un comando potenzialmente pericoloso.
Qui i malintenzionati digitali presentano pagine browser a schermo intero che imitano perfettamente un aggiornamento critico di Windows o un controllo di verifica umana. L’obiettivo è far credere che il sistema abbia riscontrato un errore che può essere risolto solo premendo una specifica sequenza di tasti. Il trucco è semplice ma molto efficace e mentre la vittima segue le istruzioni, uno script JavaScript sul sito ha già copiato negli appunti un comando malevolo. Quando l’utente lo incolla nella finestra Esegui o nel Prompt dei comandi, convinto di risolvere il problema, finisce per eseguire il codice dell’attaccante.
Un’altra tecnica che rende questa campagna particolarmente pericolosa è l’uso della steganografia, un sistema associato allo spionaggio informatico. Invece di scaricare un file eseguibile riconoscibile, gli aggressori nascondono il payload del malware all’interno dei pixel di un’immagine PNG. Il file malevolo, dunque, appare come una semplice immagine, invisibile ai controlli superficiali o ai software di protezione meno evoluti. Nel momento in cui l’utente esegue il comando incollato, entra in azione uno speciale loader .NET, soprannominato Stego Loader, che analizza l’immagine, estrae il payload crittografato e lo decodifica direttamente in memoria.
Cosa rischiano gli utenti e come difendersi
L’obiettivo di campagne di questo tipo sono principalmente gli utenti più fragili: persone anziane, poco avvezze all’informatica, o chiunque possa essere facilmente ingannato da un avviso che sembra ufficiale e urgente. È sufficiente, infatti, cliccare su un link sbagliato o seguire una finestra apparentemente affidabile per trasformare un semplice errore di valutazione in un’infezione grave.
Mettersi al sicuro da minacce del genere è una sfida complessa. Tuttavia, alcune misure possono ridurre significativamente il rischio: Anzitutto è opportuno limitare l’uso dei comandi di sistema, soprattutto per chi è poco esperto sull’argomento.
Utile anche scegliere browser e antivirus con protezioni avanzate, che offrono filtri anti-phishing e blocco dei siti malevoli così da prevenire l’esposizione iniziale. Fondamentali in questo senso anche gli aggiornamenti regolari, che riducono la superficie d’attacco e diminuiscono la probabilità di exploit sfruttati in tempo reale.
Infine è sempre bene mostrare alle persone più fragili come appaiono realmente gli aggiornamenti di Windows e spiegare che un sito web non dovrebbe mai richiedere comandi manuali, educandoli appunto a riconoscere minacce del genere in modo che possano evitarle e non cadere nella trappola degli hacker.
























