A cura di Paola Chiara Tolomeo

Oltre 100.000 sarebbero gli account Facebook vittime di cyber criminali per memorizzare le credenziali di accesso al social network.

Il crimine informatico inizia con una rete di siti Web (askviewer [.] com, capture-stalkers [.] com e followviewer [.] com., questi i nomi più comuni) che inducono gli utenti di Facebook a fornire nome e password dell’account restituendo in cambio un elenco di persone che recentemente avrebbero visitato i loro profili.

Rimangono ancora oscure le modalità di reindirizzamento agli scam website.

L’utente legge sul sito “Ci sono stati 32 visitatori del profilo sulla tua pagina negli ultimi 2 giorni! Continua a visualizzare il tuo elenco” e viene così indirizzato al pulsante “Apri elenco!”.

Dopo aver accettato, l’utente target viene reindirizzato ad una pagina web con un’interfaccia simile a quella di Facebook, con richiesta di inserire le credenziali. È chiaro come questo rappresenti il momento più critico: fornire nome utente e password d’accesso, informazioni salvate archiviati in formato di testo non criptato, per favorirne la visualizzazione e l’uso da parte di terzi.

LEGGI ANCHE: Cosa prevede il progetto Ue per servizi di mobilità nelle regioni rurali

Una volta entrati in possesso delle credenziali, queste vengono utilizzate dai cyber criminali per interagire con la rete di amici delle vittime attraverso collegamenti ad una diversa rete di siti web. Quando l’utente visita uno di questi, viene invitato a registrarsi ad un account di trading di bitcoin gratuito e a depositare una cifra per iniziarne l’attività.

Secondo i ricercatori che hanno scoperto il meccanismo, i responsabili avrebbero pensato di raggirare gli strumenti di rilevamento delle frodi e dei bot di controllo su Facebook creando collegamenti a siti web di notizie false. Nel caso in cui gli account compromessi avessero pubblicato ripetutamente gli stessi link in cambio di futuri guadagni in bitcoin, sarebbero stati rapidamente bloccati dal social network.

Il database Elasticsearch non protetto,che i criminali informatici hanno lasciato “scoperto”, ha quindi permesso di scovare l’attacco di portata globale.   

Nel database venivano memorizzati nomi utente, password, indirizzi IP, bozze di testo per i commenti da usare sulle pagine Facebook per indirizzare le persone agli scam website e informazioni personali come e-mail, nomi e numeri di telefono delle vittime. Il giorno dopo la sua scoperta sembra, infatti, che il database abbia subito l’attacco Meow. Si tratta di un attacco informatico che dallo scorso luglio ha colpito ogni database non sicuro, con conseguente eliminazione del contenuto.  

Continua a leggere su