La truffa della chiavetta Usb che arriva per posta

Promette una gift card, invece viola il Pc.



[ZEUS News - www.zeusnews.it - 28-03-2020]

truffa usb bestbuy

Bisogna riconoscere per lo meno una abilità ai criminali e truffatori informatici: a volte sono capaci di dar prova di una notevole creatività nell'architettare i loro piani.

Per esempio, oggigiorno non si può più fare affidamento sul fatto che gli utenti si infettino facilmente da sé inserendo nel proprio Pc una chiavetta Usb giunta da chissà dove: ormai la maggior parte degli scambi avviene online, e i drive Usb sono un po' passati di moda.

Se però la chiavetta in questione millantasse di arrivare da un soggetto affidabile e promettesse ricchi premi qualora consultata da un computer, ecco che la tentazione di verificare la realtà della promessa potrebbe prendere il sopravvento.

Seguendo questo ragionamento alcuni scammer americani hanno ideato un piano diabolico: anziché spedire email come i loro colleghi meno inventivi, hanno deciso di spedire vere e proprie lettere, confezionate in maniera tale da sembrare spedite dalla catena di negozi Best Buy (che invece, lo specifichiamo, è completamente estranea).

Il testo della lettera afferma che il fedele cliente» che l'ha ricevuta ha diritto a una gift card da 50 dollari da spendere per acquistare i prodotti elencati in una speciale lista.

La lista è il colpo di genio. Essa - sostiene il messaggio - si trova salvata sulla chiavetta Usb allegata alla lettera: non serve quindi far altro che inserirla nel computer, scegliere i prodotti e decidere il prossimo acquisto.

A questo punto, chi s'interessa un po' di sicurezza informatica potrebbe intuire che il file con la lista contenga un malware creato per infettare il Pc ogni volta che il file stesso viene aperto, ma lo stratagemma prescelto è ancora più raffinato.

Le chiavette distribuite in questo modo contengono al loro interno un microcontroller Arduino programmato per simulare una tastiera, ossia un dispositivo che, quando viene connesso, non viene considerato sospetto dal sistema operativo.

La tastiera emulata viene quindi adoperata per impartire comandi al computer (nel caso in questione, uno script PowerShell), ed è in questo modo che avviene la violazione del sistema: il tutto mentre l'utente non s'accorge di niente.

Si potrebbe pensare che una truffa di questo tipo possa essere troppo complicata e costosa da mettere in piedi, ma in realtà le chiavette con Arduino sono in vendita a prezzi economici e chiunque può acquistarne.

In conclusione, quindi, l'intera vicenda può essere un'utile promemoria: non bisogna mia fidarsi di un drive Usb sconosciuto, nemmeno se pare provenire da un'azienda seria, poiché l'inganno è sempre dietro l'angolo.

L'intera analisi è disponibile su Trustwave.

Qui sotto, un esempio della lettera e del drive allegato.

chiavetta usb scam bestbuy

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Rubare i dati da un Pc sfruttando le vibrazioni delle ventole
Ex studente distrugge i computer della scuola con un USB killer
Un futuro senza chiavette USB
La chiavetta che manda in crash Windows appena la si inserisce
Malware per violare i bancomat in vendita nel dark web
Sì, le chiavette USB lasciate in giro come esca funzionano
Chiavetta Usb con butt plug: i tuoi dati in un posto veramente sicuro

Commenti all'articolo (ultimi 5 di 10)

Ma dai... come si fa a cascarci figuriamo se una catena di distribuzione spende almeno 6/7$ per mandarti un'offerta di 50 $ quando può ottenere lo stesso risultato gratis con una mail. :shock: :roll: Leggi tutto
20-4-2020 18:30

{utente anonimo}
Io ho una chiavetta USB identica comprata su eBay!! Ha funzionato normalmente che io ne sappia 🤔
29-3-2020 00:33

Ma neppure dai "conosciuti", perche' a loro volta, potrebbero averla accettata da sconosciuti Leggi tutto
28-3-2020 10:22

Formattarla no, perché appunto, non è una vera chiavetta usb. Ha una memoria, che probabilmente è piccolissima e serve per contenere gli script dannosi. Malduino. link Presumo sia questa che spediscono ai malcapitati. Sarei anche io curiosa di sapere se Linux la vede come una tastiera, o cos'altro. Leggi tutto
28-3-2020 00:13

{emmel asutam}
@willy Ricordati che i floppy erano discretamente inaffidabili di per sé, e maggiormente se venivano scritti/letti in drive differenti, come spesso anche i CD. Non esiste un supporto affidabile e incrackabile, nell'informatica, vuoi per qualità di progettazione HW/SW, per qualità di produzione, per durevolezza o... Leggi tutto
27-3-2020 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1249 voti)
Giugno 2020
Altro che Immuni: il Bluetooth va tenuto spento!
Maggio 2020
Windows 10, rilasciato l'update di maggio. Microsoft: ''Non aggiornate''
Immuni, rilasciati i sorgenti
Da Samsung lo smartphone da usare in guerra
Microsoft confessa: ''Sull'open source abbiamo sbagliato tutto''
Da OnePlus lo smartphone che vede attraverso gli oggetti (e i vestiti)
Windows 10, inizia l'abbandono dei 32 bit
Facebook, arriva la nuova interfaccia. Senza possibilità di fuga
UE, giro di vite sui cookie
L'app che snellisce Windows 10
Windows 10, l'aggiornamento di maggio uscirà con un bug
WhatsApp, finalmente arriva il supporto a più dispositivi
Aprile 2020
Windows 10 diventa più scattante con il May 2020 Update
Rubare i dati da un Pc sfruttando le vibrazioni delle ventole
Il software per impersonare gli altri su Zoom e Skype
Tutti gli Arretrati


web metrics