Grazie a un articolo di QuiFinanza, andiamo alla scoperta delle principali truffe telematiche che approfittano del periodo di emergenza.
(da QuiFinanza) In un momento come questo di grave preoccupazione legata alla diffusione della pandemia da Coronavirus, aumentano ogni giorni anche i casi di persone “contagiate” da virus informatici molto pericolosi. Dopo le truffe “dal vivo”, come quella del tampone a domicilio della presunta Croce Rossa Italiana di cui vi abbiamo parlato qualche giorno fa, il phishing legato al Covid-19 dilaga e nessuno è immune. Mail, messaggi WhatsApp, SMS, Messenger, Facebook, ce n’è davvero per tutti i gusti. L’obiettivo è sempre lo stesso: invitare i poveri utenti a compiere azioni, come fornire informazioni personali o dati sensibili, o cliccare su link allegati. Questo consente ai truffatori di sottrarci dati sensibili, o addirittura, nella peggiore delle ipotesi, svuotarci il conto corrente. L’invito della Polizia postale è di diffidare da simili messaggi, evitando accuratamente di aprire gli allegati che contengono e segnalare eventuali tentativi di phishing al Commissariato di Polizia online.
La truffa della “dott.ssa Penelope Marchetti”
L’ultima truffa online in ordine di tempo scoperta dalla Polizia postale e delle comunicazioni riguarda una campagna di frodi informatiche attraverso l’inoltro di email a firma di una tale dottoressa Penelope Marchetti, presunta “esperta” dell’Organizzazione mondiale della sanità in Italia. I falsi messaggi di posta elettronica, dal linguaggio professionale e assolutamente credibile, invitano le vittime ad aprire un allegato infetto, contenente presunte precauzioni per evitare l’infezione da Coronavirus. Il malware, della famiglia “Ostap” e nascosto in un archivio javascript, mira a carpire i nostri dati sensibili.
L’email del presunto centro medico giapponese
Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della Polizia postale, ha rilevato anche, subito dopo il diffondersi della paura per il Coronavirus, una campagna di false email, apparentemente provenienti da un centro medico e redatte in lingua giapponese, che, con il pretesto di fornire aggiornamenti sulla diffusione del virus, invitava ad aprire un allegato malevolo che mira ad impossessarsi delle credenziali bancarie e dei dati personali della vittima.
Il virus “Pallax”
Molto diffusa anche un’altra attività di phishing che invita ad aprire un file zip contente documenti excel, che diffonde un virus di tipo RAT, chiamato “Pallax”. A seguito dell’inconsapevole click, questo pericoloso virus, venduto per pochi dollari negli ambienti più nascosti del darkweb fin dal 2019, consente agli hacker di assumere il pieno controllo del dispositivo attaccato, spiando i comportamenti della vittima, rubando dati sensibili e credenziali riservate, nonché assumendo il controllo della macchina attaccata in maniera assolutamente invisibile.
Il virus CoronaVirusSafetyMeasures.pdf
Gli specialisti della Polizia postale hanno anche individuato un altro virus RAT, dal funzionamento simile, nascosto dietro un file chiamato CoronaVirusSafetyMeasures.pdf, in grado di assumere il controllo del dispositivo infettato, trasformandolo, all’insaputa della vittima, in un computer zombie, gestito da remoto da un computer principale per effettuare successivi attacchi informatici in tutto il mondo.
Il finto messaggio dell’Oms
Inoltre, da settimane circola una presunta mail inviata nientemeno che dall’Organizzazione Mondiale della Sanità che conterrebbe “precauzioni necessarie contro l’iniezione del Coronavirus”. Si tratta invece di mail infettate con un virus informatico. Ecco cosa recita il testo di questa mail, firmato da una sedicente collaboratrice dell’OMS: “A causa del fatto che nella sua zona sono documentati casi di infezione dal Coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal Coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio”.
Foto: RietiLife ©