domenica 26 dicembre 2010

Cyberoam: Wikileaks pretesto per attacchi informatici dei cybercriminali


Secondo la società specialista in sicurezza Cyberoam, i prossimi pericoli verranno dai cybercriminali che, nel tentativo di imitare Wikileaks, tenteranno di colpire gli utenti internet con azioni legate a phishing, malware e molto altro ancora, dietro richieste di false donazioni ed utilizzando i siti di social networking come Facebook, LinkedIn, ecc. Alla luce degli sviluppi della controversa questione Wikileaks, lo specialista della sicurezza Cyberoam anticipa quelli che saranno i prossimi pericoli provenienti dai cybercriminali che, nel tentativo di imitare Wikileaks, tenteranno di colpire gli utenti internet con azioni legate a phishing, malware e molto altro ancora. Non vi e' mai stata cosi' tanta attenzione riversata sul tema della liberta' di espressione come di recente. 

L'arresto ufficiale del fondatore di Wikileaks, Julian Assange, ha gia' portato a una guerra di parole senza precedenti e a cyber-attacchi reciproci tra hacker attivisti e governo/aziende. Attualmente, se si dovesse cogliere il sentimento comune di una moltitudine crescente di sostenitori di Wikileaks, si scoprirebbe che questi sarebbero piu' che favorevoli a donare denaro per mantenere vivo il proprio sito preferito. Questo contesto offre un terreno piu' che fertile ai cyber criminali intenzionati a cavalcare l'onda Wikileaks per colpire vittime ignare attraverso spam, e-mail fraudolente, attacchi di phishing e altro. Gli internauti devono pertanto essere sempre piu' cauti nell'affrontare una qualsiasi comunicazione proveniente da un sito web. Di seguito tre importanti consigli, da Cyberoam, su come proteggersi da queste truffe.

- Attenzione alle richieste di ''donazione'': il giro di vite di VISA, Mastercard e dei sistemi di pagamento online come Paypal per il trasferimento di fondi a Wikileaks aumenta la possibilita' di e-mail fraudolente che richiedono di inviare denaro ad ''agenti'' anonimi che lavorano a favore del sito. I truffatori traggono vantaggio dal fatto che i sistemi di pagamento hanno gia' creato blacklist di beneficiari di Wikileaks e cio' fornisce una ragione in piu' agli aspiranti donatori per fidarsi di questi ''agenti'' anonimi. Queste e-mail fraudolente possono rispecchiare in maniera precisa sia il layout di Wikileaks sia i contatti delle persone chiave associate al sito.


- Non cliccare su link sospetti: alcuni dei link presenti in messaggi di spam possono installare malware sul computer dell'utente o dirottare le sessioni del browser con funzionalita' rootkit. Andare incontro a rallentamenti, riavvii frequenti e sparizioni di file solo perche' si voleva sperimentare il lato divertente di Wikileaks non e' proprio un affare.

- Attenzione agli attacchi provenienti dai social network: i siti di social networking come Facebook, LinkedIn, ecc. prosperano basandosi sul concetto di fiducia che gli utenti attribuiscono al network e questo li trasforma in terreno fertile per i malware. Inoltre, i cyber criminali sono sempre piu' abili nello sfruttare i social network per sedurre gli utenti e convincerli a cliccare e installare applicazioni indesiderate sfuggendo al radar degli investigatori che si occupano della sicurezza.

Ricordiamo che Mastercard, Visa e Paypal, i grandi circuiti di pagamento, erano finiti nel ciclone WikiLeaks, lo scorso mercoledì 8 dicembre, dopo l'arresto di Julian Assange, fondatore di WikiLeaks, da parte delle autorità britanniche. Il sito di Mastercard era stato colpito da un attacco di hacker come ritorsione nei confronti di quelle società che hanno bloccato dei servizi a WikiLeaks. Un gruppo anonimo, che dice di sostenere l'"operazione Payback", aveva dichiarato attraverso Twitter di essere dietro all'azione che ha creato problemi al sito della società di carte di credito. 

Sotto attacco erano finiti anche i siti internet del tribunale svedese e dell'autorità svizzera che ha bloccato il conto corrente di Julien Assange. Inoltre, per omolte  ore era stato impossibile effettuare transazioni anche sul sito della banca svizzera PostFinance.ch, dove Assange aveva conti correnti che sono stati congelati. Qualche ora prima, un altro assalto informatico era stato lanciato contro PayPal, da Operation Payback. Mastercard aveva reso noto di aver riscontrato un forte traffico sul proprio sito e stava lavorando per ristabilire una situazione di navigabilità normale. «Non c'è stato alcun impatto sulla possibilità da parte dei possessori di carte Mastercard e Maestro di utilizzarle per effettuare delle transazioni in piena sicurezza» aveva annunciato la società statunitense.

Nessun commento:

Posta un commento