Secondo Meta, i cybercriminali che distribuiscono malware oggi diffondono sempre più spesso la loro infrastruttura di attacco su diverse piattaforme, presumibilmente con l’obiettivo di rendere più difficile il rilevamento delle loro attività dannose alle singole aziende tecnologiche. Il gigante dei social media ha però aggiunto di considerare questo cambiamento di strategia un segno che le misure del settore stanno per il contrasto agli attacchi funzionando, e il 3 maggio ha annunciato il lancio di nuove risorse e protezioni per gli utenti aziendali per aumentare ulteriormente le barriere per gli aggressori.
Nuovi strumenti
Su Facebook, Meta ha aggiunto nuovi controlli che consentono agli account aziendali di gestire, verificare e limitare chi può diventare amministratore di un account, chi può aggiungere altri amministratori e chi può eseguire azioni sensibili come l’accesso a una linea di credito. L’obiettivo è rendere più difficile agli aggressori l’utilizzo di alcune delle tattiche più comuni. Dei malintenzionati, per esempio, potrebbero impossessarsi dell’account di un utente che lavora o è collegato in qualche modo a un’azienda bersaglio, in modo che l’aggressore possa poi aggiungere l’account compromesso come amministratore della pagina aziendale.
Meta sta inoltre introducendo anche uno strumento per aiutare le aziende a individuare e rimuovere i malware dai dispositivi aziendali, che suggerirà anche servizi di scansione dei malware di terze parti. L’azienda ha spiegato di aver riscontrato casi ricorrenti in cui gli account Facebook degli utenti vengono compromessi, i proprietari ne riprendono il controllo e subiscono poi nuove violazioni, perché i dispositivi sono ancora infettati o sono stati re-infettati.
“È una sfida per l’ecosistema; gli avversari si adattano molto – dichiara Nathaniel Gleicher, responsabile delle politiche di sicurezza di Meta –. Quello che stiamo vedendo è che gli avversari si danno da fare, mentre i difensori si muovono in modo più sistematico. Non ci limitiamo a interrompere i singoli malintenzionati; ci sono diversi modi per contrastarli e rendergli la vita più difficile“.
La distribuzione di infrastrutture dannose su più piattaforme presenta dei vantaggi per gli aggressori. I criminali informatici, per esempio, possono distribuire su un social network, come Facebook, annunci pubblicitari che non sono direttamente dannosi, ma che rimandano a una pagina falsa o a un altro profilo. Su quel sito, gli aggressori possono pubblicare una password particolare e un link a un servizio di condivisione di file, come Dropbox. A quel punto, hanno l’opportunità di caricare un file dannoso sulla piattaforma di hosting e crittografarlo con la password della pagina precedente, in modo da rendere più difficile la scansione e l’individuazione da parte delle aziende. Così facendo, i morti vengono indirizzate a una catena di servizi dall’aspetto legittimo, e nessun sito tra quelli coinvolti ha il quadro completo di ogni fase dell’attacco.
Esca Ai
In concomitanza del grande interesse degli ultimi mesi per i chatbot di intelligenza artificiale (Ai) generativa come ChatGpt e Bard, Meta riporta anche di aver notato che gli aggressori hanno iniziato a includere il tema dell’Ai nei loro annunci malevoli, promettendo l’accesso a questi e ad altri strumenti. Da marzo 2023, l’azienda afferma di aver bloccato più di mille link dannosi utilizzati nelle esche a tema Ai generativa – in modo che non possano essere condivisi su Facebook o altre piattaforme Meta – e di aver condiviso gli url incriminati con altre aziende tecnologiche. L’azienda ha inoltre segnalato l’esistenza di diverse estensioni del browser e applicazioni mobili collegate a queste campagne dannose.
Leggi tutto su www.wired.it
di Lily Hay Newman www.wired.it 2023-05-04 16:00:00 ,