I metodi che i truffatori informatici utilizzano per intrufolarsi nei nostri pc e sfruttare i nostri dispositivi a loro vantaggio sono i più disparati e migliorano di giorno in giorno con l’aumentare del progresso tecnologico e dell’informatizzazione della nostra quotidianità. Ma se questo non dovesse bastare, c’è dell’altro: oltre allo sviluppo tecnologico sempre più crescente, gli hacker hanno imparato con il tempo a diversificare i loro approcci fraudolenti nei confronti degli utenti meno esperti della rete. Basti pensare all’enorme mole di tentativi di phishing, scamming e alle innumerevoli varietà di virus, malware, clickware, adware e affini che costantemente mettono a repentaglio la sicurezza dei nostri dati personali e sensibili.
In particolare, un caso estremamente peculiare recentemente individuato da BlackBerry Clyance, sussidiaria della nota azienda canadese che si occupa di sicurezza e intelligenza artificiale, fa drizzare le orecchie degli esperti: sembrerebbe che un criptojacker, nello specifico XMrig noto per minare la criptovaluta Monero, sia stato inserito all’interno di un insospettabile file audio in formato Wav, rendendo così estremamente difficile la sua individuazione.
La tecnica utilizzata dagli hacker per mettere in atto questa strisciante e sofisticata truffa informatica è denominata “steganografia” ed è decisamente particolare: nello specifico, i malintenzionati utilizzano una tecnica di offuscamento per nascondere del codice malevolo all’interno di un file audio inviato tramite un comune messaggio di posta elettronica assieme.
Se malauguratamente l’utente, ignaro della truffa, dovesse eseguire l’audio, questo procederebbe con l’installazione all’interno del computer di un programma (XMrig) per “minare” criptovalute, utilizzando al massimo le risorse disponibili, saturandone la potenza di calcolo. La cosa interessante è che, nonostante la sua natura, questo file può essere riprodotto anche come se fosse un file audio non compromesso, rendendo tale tipologia di truffa difficilmente sgominabile; come forma e funzionamento, peraltro, questo virus ricorda molto la tipologia “trojan horse”, soprattutto per la sua peculiarità di nascondersi all’interno di un file apparentemente innocuo e insospettabile.
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novitÃ
La difficoltà di individuazione del succitato virus ha una spiegazione chiara: “L’adozione di questa strategia [il nascondersi dietro un file audio, N.d.R.] introduce un ulteriore livello di offuscamento perché il codice sottostante viene rivelato solo in memoria, rendendo il rilevamento più impegnativo”. Il metodo della steganografia non era mai stato utilizzato in passato per minare criptomonete, rendendo di fatto questo attacco il primo della sua specie e quindi un pericoloso precedente.
Per evitare questo tipo di attacchi, è importante verificare sempre il mittente delle email che riceviamo e, soprattutto, non aprire file che non si conoscono o che possono destare sospetti; sono altresì fondamentali per arginare questi episodi la verifica della correttezza ortografica delle mail che si ricevono prima di aprirne gli allegati e, ultimo ma non meno importante, tenere sempre aggiornati antivirus e sistema operativo.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter