La truffa social scoperta da Check Point Research

Il malware cerca di raccogliere vari tipi di informazioni da tutti i principali browser

Nuova truffa social scoperta da Check Point Research
Nuova truffa social scoperta ​da Check Point Research
di Guglielmo Sbano
Venerdì 28 Luglio 2023, 16:00
6 Minuti di Lettura

I criminali informatici continuano a cercare nuovi modi per rubare informazioni private. Una nuova truffa scoperta da Check Point Research (Cpr) sfrutta Facebook per sottrarre a persone ignare le loro password e i loro dati privati, approfittando del loro interesse per le popolari applicazioni di intelligenza artificiale generativa.  In primo luogo, i criminali creano pagine o gruppi Facebook falsi con nomi di aziende popolari, includendo contenuti accattivanti. La persona ignara commenta o mette mi piace al contenuto, rendendola così visibile anche nei feed dei suoi amici. La pagina falsa offre un nuovo servizio o un contenuto speciale, attivabile tramite un link. Ma quando la persona clicca sul link, scarica inconsapevolmente un malware dannoso, progettato per rubare le password online, i portafogli di criptovalute e altre informazioni salvate nel browser. Molte delle pagine false offrono suggerimenti, notizie e versioni migliorate dei servizi di Ia Google Bard o ChatGpt:

Quanto sopra è solo un esempio di alcuni post. Ci sono molte versioni da Bard New, Bard Chat, Gpt-5, G-Bard Ai e altri. Alcuni post e gruppi cercano anche di sfruttare la popolarità di altri servizi di IA come Midjourney. 

In molti casi, i criminali informatici attirano le persone verso altri servizi e strumenti di Intelligenza Artificiale. Un altro brand importante di Ia, con oltre 2 milioni di fan, che viene spacciato dai criminali informatici è Jasper Ai. Anche questo dimostra come piccoli dettagli possano giocare un ruolo importante e fare la differenza tra un servizio legittimo e una truffa.

Le persone, spesso, non hanno idea che si tratti di truffa. Anzi, discutono appassionatamente del ruolo dell'Ia nei commenti e mettono mi piace e condividono i post, diffondendo ulteriormente il rischio per chi utilizza Facebook.

La maggior parte di queste pagine Facebook conduce a landing page di tipo simile che incoraggiano a scaricare file di archivio protetti da password che sono presumibilmente legati ai motori di Intelligenza Artificiale generativa. Un interessante caso di studio ha riguardato una falsa pagina di Midjourney Ai. Nel caso di specie, gli autori delle minacce che si celano dietro alcune pagine Facebook dannose fanno di tutto per farle apparire autentiche, rafforzando l'apparente credibilità sociale. Quando una persona ignara cerca Midjourney Ai su Facebook e si imbatte in una pagina con 1,2 milioni di follower, è probabile che creda che si tratti di una pagina autentica. Lo stesso principio si applica ad altri indicatori di legittimità della pagina: quando i post della pagina falsa hanno numerosi mi piace e commenti, indica che altre persone hanno già interagito positivamente con il contenuto, riducendo la probabilità di sospetto. Naturalmente, l'obiettivo principale di questa falsa pagina Facebook di Mid-Journey Ai è quello di indurre le persone a scaricare malware e, per dare un'aria di credibilità, i link ai siti web dannosi sono mescolati con quelli alle recensioni legittime di Midjourney o ai social network.

Il malware cerca di raccogliere vari tipi di informazioni da tutti i principali browser, compresi i cookie, i segnalibri, la cronologia di navigazione e le password.

Inoltre, esso prende di mira i portafogli di criptovalute, tra cui Zcash, Bitcoin, Ethereum e altri. Il malware è anche in grado di rubare le credenziali Ftp da Filezilla e le sessioni da varie piattaforme sociali e di gioco. Una volta che tutti i dati sono stati rubati dal computer preso di mira, vengono consolidati in un singolo archivio e caricati sulla piattaforma di file sharing. La maggior parte delle campagne che utilizzano pagine false e annunci malevoli su Facebook diffondono malware per sottrarre informazioni. Nell'ultimo mese, Cpr e altre società di sicurezza hanno osservato che diverse campagne distribuiscono estensioni del browser dannose al fine di rubare informazioni. Il loro obiettivo principale sembra essere il furto di pagine Facebook e dei dati associati agli account. Sembra che i cybercriminali stiano cercando di abusare delle pagine frequentate da un vasto pubblico, comprese quelle supportate da budget pubblicitari. Pertanto, molte pagine con un vasto seguito potrebbero essere sfruttate in questo modo per diffondere ulteriormente la truffa.

Il crescente interesse del pubblico per le soluzioni basate sull'Intelligenza Artificiale ha portato gli autori delle minacce a sfruttare questa tendenza, in particolare quelli che distribuiscono infostealer. Questa impennata può essere attribuita all'espansione dei mercati clandestini, dove i broker di accesso iniziale sono specializzati nell'acquisizione e nella vendita di accessi o credenziali a sistemi compromessi. Inoltre, il crescente valore dei dati utilizzati per attacchi mirati, come la compromissione delle e-mail aziendali e lo spear-phishing, ha alimentato la proliferazione degli infostealer.

Purtroppo, i servizi di IA autentici consentono ai criminali informatici di creare e mettere in atto truffe e azioni fraudolente in modo molto più sofisticato e credibile. È, pertanto, fondamentale che individui e organizzazioni si istruiscano, siano consapevoli dei rischi e rimangano vigili contro le tattiche utilizzate dei criminali informatici. Le soluzioni di sicurezza avanzate restano importanti per proteggersi da queste minacce in continua evoluzione.

Video

Gli attacchi di phishing utilizzano trucchi per convincere il bersaglio che si tratta di azioni legittime. Alcuni dei modi per individuare un attacco di phishing sono:

  • ignoriamo i nomi di visualizzazione: i siti o le e-mail di phishing possono essere configurati per mostrare qualsiasi cosa nel nome visualizzato. Invece di guardare il nome visualizzato, controlliamo l'e-mail o l'indirizzo web del mittente per verificare che provenga da una fonte affidabile e autentica;
  • verifichiamo il dominio: i phisher utilizzano spesso domini con piccoli errori ortografici o che sembrano plausibili. Ad esempio, company.com può essere sostituito con cormpany.com o un'e-mail può provenire da company-service.com. Cerchiamo questi errori ortografici, sono un buon indicatore;
  • scarichiamo sempre software da fonti affidabili: i gruppi di Facebook non sono la fonte da cui scaricare software sul computer. Andiamo direttamente da una fonte affidabile e utilizziamo la sua pagina web ufficiale. Non facciamo click sui download provenienti da gruppi, forum non ufficiali, ecc;
  • controlliamo i link: gli attacchi di phishing tramite Url sono progettati per indurre i destinatari a cliccare su un link dannoso. Passiamo il mouse sui link all'interno di un'e-mail e verifichiamo se vanno effettivamente dove dicono. Inseriamo i link sospetti in uno strumento di verifica del phishing come phishtank.com, che ci dirà se si tratta di link di phishing noti. Se possibile, non clicchiamo affatto su un link e visitiamo direttamente il sito dell'azienda navigando fino alla pagina indicata.

© RIPRODUZIONE RISERVATA