Zero
Supporto tecnico truffatori sono la distribuzione di una nuova tattica per evitare di essere rilevato dal software anti-virus per con il denaro di utenti in tutto il mondo.
Cartina con i ricercatori di Symantec, le tecniche utilizzate nella recente scoperta della campagna sono simili a quelli utilizzati avanzate di hacking e di spionaggio gruppi, consentendo agli hacker di evitare che la loro attività venga riconosciuto come dannoso.
Supporto tecnico truffe comunemente iniziano quando un ignaro utente visita un sito web dannoso, per scelta, o dopo essere stato reindirizzato da malvertising.
Ci sono molti gruppi che operano in questo settore della criminalità informatica, ma la tattica di base rimane la stessa: l’utente viene detto che il loro PC è stato infettato con malware e deve essere risolto, o gli si dice che il loro computer è stato bloccato dalle forze dell’ordine.
In entrambi i casi, l’utente è detto che bisogno a portata di mano nel corso di un pagamento per ‘riparare’ un problema.
Lo schema dettagliato da Symantec rientra nella seconda categoria e mirati gli utenti italiani nel mese di novembre. Il messaggio afferma di essere dal Ministero Della Difesa — il Ministero della Difesa italiano — e dice agli utenti che il loro computer è stato bloccato a causa di “visualizzazione e la diffusione di materiali vietati dalla legge italiana”.
Questo è un vecchio trucco usato dai criminali informatici, ma funziona: convincere gli utenti di aver fatto qualcosa di sbagliato, i criminali sono più probabilità di vergogna la vittima seguenti istruzioni.

Questa truffa sostiene di essere un messaggio da parte del Ministero della Difesa.
Immagine: Symantec
In questo caso, i ladri di speranza per ottenere le loro vittime a pagare una “sanzione amministrativa” di 500 Euro con una carta regalo iTunes. Il governo non avrebbe mai chiedere per il pagamento in forma di una carta regalo, naturalmente, ma gli attaccanti fanno leva sulla paura, e il desiderio dell’utente di avere il proprio computer per farli pagare.
Ma la truffa è diverso dagli altri, con i ricercatori di osservare grandi blocchi di offuscato contenuto nel codice sorgente. Esame di questa mostra che solo un piccolo numero di queste stringhe sono utilizzati nella tecnologia di supporto di truffe, con livelli di contenuto nascosto dietro la crittografia AES. Studiare il codice, inoltre, ha rivelato un secondo strato di AES offuscamento.
Codice offuscamento è noto per essere utilizzate in queste truffe, ma l’utilizzo di più a livello di codifica non è comune. Ma utilizzando questo metodo, gli aggressori possono ingannare molte forme di software di sicurezza nel non trovare l’attività dannose, quindi permette la truffa per colpire gli utenti.
VEDI: Come formare i vostri dipendenti per evitare truffe online: 5 consigli TechRepublic
Symantec descrive questo tipo di tecnica di attacco come ‘che vivono fuori della terra’, per cui gli aggressori sfruttare legittimo funzionalità in sistemi per nascondere le attività dannose. Di offuscamento non è dannoso, ma può essere utilizzato per scopi dannosi.
“Ci sono molti strumenti open source per offuscare il codice che gli sviluppatori non vogliono che il loro codice per essere visto dagli utenti di software. Simile è il caso con algoritmi di crittografia, come AES. Tali algoritmi hanno un ampio utilizzo e implementazioni nel campo della sicurezza dei dati,” ha detto Siddhesh Chandrayan, di analisi delle minacce di ingegnere Symantec.
“Entrambi questi meccanismi, di per sé, non può generare un allarme in quanto sono legittimi strumenti. Tuttavia, come descritto nel blog, truffatori sono ora utilizzando questi meccanismi per mostra falsi avvisi per le vittime. Così, sono dei truffatori ‘che vivono fuori della terra’ utilizzando ‘intrinsecamente non-dannoso’ la tecnologia in modo dannoso”, ha aggiunto.
Supporto tecnico truffe sono una forma comune di cyber attacco; Symantec dice che ha individuato e bloccato più di 37 milioni di euro tra luglio e ottobre 2018 da solo. Truffatori di destinazione victims di tutto il mondo, con Symantec telemetria suggerendo che gli Stati Uniti è il più colpito.
Mentre le tecniche dietro gli attacchi stanno diventando sempre più complessi, gli utenti possono andare un lungo cammino per proteggere se stessi da essere attenti durante l’utilizzo di web-soprattutto quando si tratta di pop-up su siti web sconosciuti. Gli utenti dovrebbero anche essere consapevoli del fatto che il governo e la polizia non chiedere loro di pagamento-soprattutto in iTunes giftcard o cryptocurrency.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Ransomware, tecnologia-supporto di truffe o frodi via e-mail: Che i crimini informatici costo vittime più?Nuovo Microsoft tech support truffa in grado di trasformare un utente in una vittima con un clic TechRepublicavviso di Sicurezza: gli Aggressori utilizzano questi cinque strumenti di hacking per destinazioneTruffa siti web utilizzano i green https lucchetto per ingannare CNETPerché sono falsi Elon Musk bitcoin truffe in esecuzione diffusa su Twitter in questo momento?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0