Il malware che ti spia dal microfono del PC

BugDrop registra tutto ciò che viene detto e lo invia a Dropbox.



[ZEUS News - www.zeusnews.it - 22-02-2017]

microfono malware

I ricercatori di CyberX che l'hanno scoperto l'hanno chiamata Operation BugDrop: il suo scopo è diffondere un malware che attiva a tradimento i microfoni dei PC e registra tutto ciò che l'utente dice.

Il malware arriva nella casella di posta dei bersagli sotto forma di un innocuo documento Word contenente macro.

Quando il documento viene aperto, la macro contenuta viene eseguita e il PC viene infettato. Se l'esecuzione delle macro è impedita, l'utente può ancora essere convinto ad attivarla: il documento contiene infatti un'immagine - costruita per sembrare un avviso di Office - che recita «Attenzione! Il file è stato creato con una versione più recente di Microsoft Office. È necessario abilitare le macro per visualizzare correttamente il contenuto del documento».

Se tutto va come previsto dai creatori del malware, l'infezione avviene: a quel punto il microfono si attiva e inizia a registrare, periodicamente viene scattato uno screenshot dello schermo, e tutto il materiale così generato - insieme a documenti e password - viene inviato a un account di Dropbox, da dove gli ideatori di BugDrop lo recuperano.

«Operation BugDrop è un'operazione ben organizzata che sfrutta un malware sofisticato e sembra essere sostenuta da un'organizzazione dotata di ingenti risorse» spiegano i ricercatori di CyberX.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1586 voti)
Leggi i commenti (7)

«In particolare, l'operazione ha bisogno di una notevole infrastruttura di supporto per memorizzare, decrittare e analizzare diversi Gbyte di dati al giorno. Serve anche un vasto gruppo di analisti umani per ordinare manualmente i dati catturati» aggiungono ancora i ricercatori.

È stato calcolato che sia già oltre 70 le organizzazioni prese di mira da BugDrop e che più di 600 Gbyte di dati siano stati sottratti: i bersagli sono reatà site in Ucraina e vanno dalle industrie ai sistemi di gestione delle infrastrutture (elettricità, gas), dai giornali e dalle televisioni agli istituti di ricerca scientifica.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Centinaia di giochi per smartphone usano il microfono per spiare gli utenti
Malware per Mac spia attraverso la webcam
Ricerche fatte a voce? Google le ha registrate
Come prendere il controllo di uno smartphone via radio
Anche Google origlia, se glielo permettete
Cellulare spia anche senza batteria
Spiati dal cellulare anche quando è spento

Commenti all'articolo (3)

purtroppo le cose non vanno viste dal punto di vista della persona informata e scafata, ma da quella dell'utente comune. Poi ci sono i casi molto particolari e difficili: Una mia amica ha avuto recentemente il computer criptato da un noto malware. lei è addetta contabilità fornitori nella ditta XZ, vede un messaggio proveniente... Leggi tutto
23-2-2017 14:14

Sei scusato, ma la tua chiosa sembra molto più calzante per il tuo commento che per il malware in questione: Se il malware è indirizzato con precisione su un particolare bersaglio: considerati gli obiettivi elencati a fine articolo, non ci vuole niente ad indirizzare agli indirizzi di posta elettronica relativi (che di solito sono... Leggi tutto
23-2-2017 12:50

{franco}
Se il malware è indirizzato con precisione su un particolare bersaglio, se il bersaglio abbocca, se il PC ha un microfono e se questo è sempre inserito, se il bersaglio parla di cose sensibili per gli attaccanti vicino al microfono, se quando viene scattato lo screenshot c'è qualcosa di sensibile sullo schermo,... Leggi tutto
22-2-2017 12:24

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quanto spesso utilizzi un Pc o un dispositivo mobile mentre guardi la Tv?
Sempre
Spesso
A volte
Raramente
Mai
Non guardo la Tv.

Mostra i risultati (3329 voti)
Gennaio 2021
Fregare Big Pharma con il vaccino
Alternative a WhatsApp
Un'opera da fantascienza costruita a tempo di record per scopi militari
Ho-mobile ammette la violazione dei dati dei clienti
Dicembre 2020
Il sito che svela quali tracce lasci quando navighi nel web
Zoom, arrivano l'email e il calendario
Spid creepshow, la sospensione
Windows 10, Cpu al 100% e molti problemi dopo l'ultimo update
Pirati che usano satelliti militari per comunicare e come ascoltarli
Google, i disservizi mostrano tutta la fragilità della tecnologia
CentOS, c'è un successore
La gabbia per il router che elimina le radiazioni elettromagnetiche
Falla spettacolare negli iPhone
La storia segreta di un gioiello scientifico
Microsoft brevetta la tecnologia per eliminare le riunioni inutili
Tutti gli Arretrati


web metrics