È innegabile che le ultime presidenziali americane abbiano sorpreso un po’ tutti: dai semplici elettori ai più quotati sondaggisti. Nessuno, sino a poche ore dalla chiusura delle urne, si sarebbe aspettato che il miliardario Donald Trump, candidato controvoglia dai Repubblicani, prevalesse contro la democratica Hillary Clinton. Eppure ciò è successo e la gente, da quel momento, si è attivata: sia con proteste e dimostrazioni pubbliche (https://news.fidelityhouse.eu/esteri/elezioni-usa-proteste-in-topless-contro-donald-trump-242081.html), sia con una gran voglia di capire come tutto ciò sia potuto succedere. Attenti, però: la curiosità – in certi casi – può fare molto male, specie se, ad alimentarla, sono degli hacker privi di scrupoli…
La società di sicurezza digitale ” Volexity” ha diramato un comunicato nel quale spiega che, appena 6 ore dopo la comunicazione degli esiti delle presidenziali USA 2016, sono partiti 5 attacchi informatici che hanno finito per coinvolgere prevalentemente (ma non solo) personale di Organizzazioni No-Profit, e di enti pubblici legati alla Difesa, alla Sicurezza Nazionale, alle Politiche Pubbliche, ed agli studi euro-asiatici.
Nello specifico, si tratta di email che sembrano provenire dall’account Gmail, evidentemente compromesso, di un professore della Facoltà di Scienze ed Arti dell’università di Harward: nel testo delle medesime, dallo stile non impeccabile, si farebbe riferimento a materiale tratto dalla Clinton Foundation (non impeccabile per sicurezza, vedi MailGate) che spiegherebbe “cosa sia successo in realtà” nelle ultime elezioni, e perché queste ultime “siano errate” (falsate?). Seguirebbe, come nella miglior tradizione del phishing, l’invito a cliccare su un link, o scaricare un documento “rivelatore”, allegato in forma di file ZIP.
Peccato che, in realtà, di rivelatorio vi sia ben poco. Il malcapitato utente che dovesse cascare in questa trappola – secondo Volexity – finirebbe per scaricare un report Word o Excel che, grazie alle Macro, farebbe partire il download di un’immagine PNG nella quale, tramite la stenografia, sarebbe nascosto un file malevolo. Quest’ultimo creerebbe una backdoor, una breccia, nel nostro computer, e consentirebbe agli hacker di installarvi, da server remoti zombizzati, malware in grado di arrecare danni in vario modo, e di varia entità.
Il brutto della situazione è che gli antivirus potrebbero fare ben poco contro questa campagna virale (iniziata, pare tra Luglio ed Agosto, anche ai danni del Comitato Nazionale Democratico) avviata dal gruppo hacker “The Dukes”: il report infetto, come detto, sarebbe incluso in un allegato ZIP che l’antivirus non riuscirebbe ad aprire in quanto protetto da una password citata nel corso della mail.
L’unica speranza, per fermare questa campagna virale dalle potenzialità tutte inesplorate, è che qualcuno si insospettisca per il fatto che un documento ritenuto importante sia stato protetto con una password fornita nella medesima mail, anziché tramite un canale parallelo più sicuro.