Sicurezza

Attacchi malware sfruttano il nome di Sophos

Le tecniche di social engineering hanno le loro regole: serve far leva sulla fiducia della vittima e indurla ad agire d’impulso. Niente di meglio, quindi, di un avviso di sicurezza che sembra arrivare da una società di sicurezza informatica.

Non è la prima volta che viene usato questo sotterfugio e questa volta la scelta è caduta su Sophos, l’azienda con sede a Oxford che si è trovata coinvolta in una campagna di distribuzione di malware che sfrutta il suo nome.

sophosHQ

La scelta dei truffatori, in questo caso, sembra indicare la volontà di portare un attacco mirato ad aziende ed enti governativi. Sophos, infatti, ha una clientela più che altro professionale e di profilo medio/alto.

Le email sono confezionate in maniera estremamente accurata: l’indirizzo del mittente sembra fare riferimento al dominio Sophos e l’oggetto è estremamente “sobrio” e credibile.

Secondo quanto dichiarato dalla stessa azienda sul suo blog ufficiale, ai messaggi è allegato un file in formato ZIP che contiene un ransomware.

Sophos ha chiarito che le email sono realizzate semplicemente inserendo un falso mittente e che l’azienda non ha subito nessun tipo di violazione dei suoi sistemi.

object
Gli oggetti dei messaggi di spam sono stringati e allarmanti, come una buona mail di phishing sa fare…

Marco D’Elia, country manager di Sophos per l’Italia, ha confermato l’attacco, dichiarando anche che “molti dei destinatari hanno cancellato e bloccato i messaggi in questione, e il messaggio che segnalava il blocco dell'attacco è poi stato rimandato a noi (poiché il nostro dominio era stato falsificato nell'attacco).”

Cogliamo l’occasione dall’accaduto, per ricordare che non esistono fonti assolutamente sicure. Qualunque file ci venga inviato, deve esser guardato con molto sospetto e gestito tramite un sistema affidabile di anti malware.