Questo articolo è stato pubblicato da questo sito
È stata rilevata una nuova campagna di spear phishing, ovvero una truffa realizzata tramite comunicazione elettronica o e-mail, che ha preso di mira LinkedIn, servendosi del noto social network professionale per tentare di accedere ad account Facebook Business, tipicamente utilizzati dai responsabili social di aziende o organizzazioni e dotati di privilegi da amministratore. A rilevare la minaccia, che è stata denominata Ducktail, sono stati i ricercatori della società di cybersecurity WithSecure. Nonostante non sia stato possibile determinare il successo dell’operazione, i ricercatori stimano che la campagna sia operativa dalla fine del 2021 e che dietro al tutto ci sia una cybergang vietnamita nota dal 2018.
La truffa si articola così: i bersagli vengono contattati via LinkedIn e convinti a scaricare un file di un noto e apparentemente innocuo servizio di cloud storage, come Dropbox. All’interno del file sono presenti una serie di immagini in formato jpg e un documento eseguibile che sembra un semplice pdf. Quest’ultimo è in realtà il malware, scritto in .Net Core e adattabile a qualsiasi sistema operativo. Una volta installato, il malware legge i cookie di tutti i principali browser (Chrome, Edge, Firefox, Brave), cercando quelli di sessione relativi a Facebook. Da lì, gli è possibile rilevare numerosi dati sia dall’account personale che da quello aziendale, tra cui nome, email, data di nascita, e – nel caso di profili aziendali – anche l’elenco dei clienti e le spese destinate alla pubblicità. Successivamente, i dati vengono spediti a un server di Telegram tramite un bot e i cybercriminali tentano di prendere il controllo dell’account Facebook della vittima, sostituendo le informazioni finanziarie della società presenti sulla pagina con le proprie e intascandosi i fondi destinati alle attività aziendali.
“Una delle caratteristiche uniche del malware è la sua capacità di sabotare gli account Facebook Business associati all’account Facebook della vittima – si legge nel rapporto di WithSecure –. [Il malware, ndr] tenta di fornire alle e-mail del responsabile della minaccia l’accesso all’azienda con i ruoli di privilegio più elevati“.
Come per tutte le campagne di phishing di questo tipo, il consiglio della società è semplicemente di fare attenzione a cosa si installa sui propri dispositivi.