App Immuni: già segnalata le prima truffa

Dopo molti annunci e spiegazioni di vario genere sul suo funzionamento, il 1° giugno è stata finalmente diffusa l’app Immuni, uno strumento di tracing che dovrebbe aiutare ad identificare i casi di Coronavirus e tutti i loro contatti per evitarne l’ulteriore diffusione.

Ovviamente gli hacker hanno colto al volo l’occasione per poter sferrare un attacco rivolto agli interessati cercando di diffondere un ransomware con l’obiettivo di estorcere denaro. Tramite una mail apparentemente verosimile si invitano i destinatari a scaricare la nuova App per il tracciamento dei casi di Coronavirus collegandosi ad un sito falso e scaricando un programma malevolo.

Tale sito è una copia esatta di quello della Fofi (Federazione Ordini dei Farmacisti Italiani), ma il dominio è stato sapientemente camuffato utilizzando una “l” al posto della “i” finale, così da renderlo facilmente scambiabile con l’originale. Nel sito si potrà quindi trovare un link per scaricare la finta applicazione tramite il file eseguibile malevolo IMMUNI.exe, al cui interno si cela il ransomware FuckUnicorn.

Una volta installato, il file inizia ad effettuare la scansione di varie directory del PC criptando poi i file. Per distogliere lo sguardo delle vittime, però, la finta app farà visualizzare alla vittima una mappa mondiale dei contagi da Covid-19, anch’essa non veritiera.

Tra le cartelle scansionate dal ransomware troviamo alcune delle più utilizzate come Desktop, Documenti, Download, OneDrive (sui sistemi Windows), Musica e Video. Tra i file che poi verranno criptati da FuckUnicorn ci sono quelli con estensioni diffuse come .docx, .exe, .pptx, .avi, .xlsx, .zip e molti altri. Questi file verranno poi rinominati utilizzando un’estensione riferita al ransomware ovvero .fuckunicornhtrhrtjrjy.

Quando la criptazione dei file è completata, la vittima vedrà sul suo desktop un messaggio da parte degli hacker con la richiesta di riscatto. La cifra richiesta per potersi liberare della criptazione è relativamente modesta, se non altro rispetto a molti altri casi raccontati su questo blog, ovvero 300 euro da pagare in Bitcoin. A quanto pare, però, l’indirizzo fornito nel messaggio, al quale la vittima dovrebbe inviare la prova di pagamento, non risulta valido, rendendo quindi impossibile terminare l’operazione di rilascio.

I consigli per proteggersi da questa truffa sono quelli già ricordati molte volte su questo blog. Per quel che riguarda le realtà aziendali, è necessario far capire al proprio team l’importanza di saper riconoscere le minacce via mail o comunque a capire quando insospettirsi e scartare un messaggio. Per mettere ancora più al sicuro i propri sistemi è comunque possibile effettuare backup frequenti delle macchine ed evitare sempre di abilitare le macro se dovessimo malauguratamente aprire un documento allegato.

 

Fonte: 1