In che modo le immagini possono infettare il tuo computer attraverso i social media

Wie Bilder Ihren Computer über soziale Medien infizieren können
⏱️ 3 min read

Se sei moderatamente esperto di tecnologia, ogni volta che senti parlare di un sistema infetto, normalmente pensi a un pezzo di codice eseguibile che ha in qualche modo dirottato le sue funzioni più sicure. Le infezioni possono diffondersi in molti modi, ma una cosa rimane certa: il legame tra virus e codice eseguibile è così forte che non crediamo necessariamente di doverci proteggere da tipi di file come JPEG, immagini PNG e file MP3. O noi? Contrariamente alla precedente affermazione, i primi due tipi di file che ho menzionato sono stati abituati infettare i computer attraverso i sistemi di messaggistica dei social media su Facebook e LinkedIn, come riportato da Jon Fingas per Engadget il 27 novembre 2016.

Cosa sta succedendo?

Il 18 febbraio 2016 Symantec ha trovato un software piuttosto strano che si è rivelato essere una nuova variante del ransomware diffuso sul web (se non sai cosa sia il ransomware, fai riferimento a questo). Questo particolare ceppo, noto come Locky, si è diffuso attraverso e-mail di spam con allegati a un ritmo di circa dieci o ventimila vittime a settimana tra gennaio e marzo 2016. Non è necessariamente scioccante vedere i virus diffondersi in questo modo. I messaggi di posta elettronica con allegati ZIP sono stati la strategia di inoculazione di riferimento sin dai primi anni ’90.

Poi è successo qualcos’altro.

Verso la fine di novembre 2016, gli utenti di Facebook e LinkedIn hanno iniziato a vedere i messaggi inviati con immagini allegate. Sembrano piuttosto sicuri, ma una volta aperti hanno rivelato un nuovo ceppo di Locky che avrebbe crittografato i file del sistema e li avrebbe sbloccati solo se la vittima avesse pagato un riscatto compreso tra $ 200 e $ 400. La parte più scioccante di questo era che il virus si diffondeva attraverso le immagini piuttosto che il codice eseguito convenzionale.

Non tutto è come sembra

lockymalware-facebook

Sebbene le immagini siano sicuramente utilizzate per infettare le persone sui social media, non è proprio come sembra! Ho dato uno sguardo più approfondito al meccanismo di Locky e ai suoi modi scivolosi, e sembra che ci sia di più nella storia di un mucchio di JPEG che sono “fuori per prenderti”.

Prima di tutto, quello che distribuisci quando invii il malware a qualcuno è il file impressione che stai dando a qualcuno un’immagine sui social media. C’è un difetto nel codice di Facebook e LinkedIn che consente di trasferire determinati file con l’icona dell’immagine, portando il destinatario a credere di aver ricevuto un’immagine innocua del gatto domestico di qualcuno o del nuovo giardino. Ciò che il destinatario effettivamente scarica è un file HTA, un programma eseguibile molto vecchio per Windows che esiste dal 1999 (un altro elemento da aggiungere all’elenco dei motivi per cui il software negli anni ’90 era completamente fuori di testa).

Fondamentalmente, le applicazioni HTA sono come gli EXE tranne per il fatto che sono stratificate sopra “mshta.exe” e sono state utilizzate dagli amministratori per apportare rapidamente modifiche ai sistemi. Dal momento che hanno la piena “fiducia” del sistema su cui sono in esecuzione, sono liberi di provocare qualsiasi quantità di caos che il loro codice gli consente.

Come prevenire l’infezione

Una volta che sei stato infettato da Locky, non c’è molto che puoi fare se non sperare di trovare un’applicazione anti-malware in grado di rimuoverlo mentre sei avviato in modalità provvisoria. Ma prevenire l’infezione in primo luogo è piuttosto facile. Quando ricevi un file immagine su Facebook e non ha un’anteprima come l’immagine qui sotto, probabilmente ti verrà chiesto di scaricarlo.

lockymalware-preview

Dopo aver scaricato il file, controlla la sua estensione. Se non dice JPG, JPEG, PNG o qualsiasi cosa che sembri un’immagine, probabilmente è un virus. Abbiamo visto Locky in formato HTA, ma potrebbe anche apparire in altri tipi di codici eseguibili (.COM, .PIF, .SCR, .CPL, .JAR, .APPLICATION, .EXE, .MSI, ecc.). Tieni d’occhio le estensioni dei file e fai attenzione a tutto ciò che non riconosci. Un modo sicuro per verificare se il file che hai ricevuto è un’immagine è vedere se Esplora risorse di Windows ti offre un’anteprima quando modifichi lo stile di visualizzazione in “Icone grandi”.

Hai altri suggerimenti interessanti da condividere? Ditecelo in un commento!

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x