Threat Database Malware Malware WoofLocker

Malware WoofLocker

Una versione recentemente aggiornata di un toolkit avanzato di rilevamento delle impronte digitali e reindirizzamento, noto come WoofLocker, è stata scoperta dai ricercatori di sicurezza informatica. Questo toolkit è stato appositamente progettato per facilitare le frodi relative al supporto tecnico.

Evidenziato inizialmente dagli esperti di sicurezza informatica nel gennaio 2020, questo toolkit utilizza un sofisticato schema di reindirizzamento del traffico. Ciò comporta l'utilizzo di JavaScript all'interno di siti Web compromessi per eseguire controlli anti-bot e di filtraggio del traffico Web. Successivamente, fornisce JavaScript della fase successiva che indirizza gli utenti verso un blocco del browser, comunemente indicato come "browlock".

Questa tecnica di reindirizzamento utilizza inoltre metodi steganografici per oscurare il codice JavaScript all'interno di un'immagine PNG. Tale immagine viene consegnata esclusivamente nel caso in cui la fase di validazione abbia esito positivo. Al contrario, se un utente viene identificato come bot o traffico poco interessante, viene utilizzato un file PNG fittizio privo di codice dannoso.

A WoofLocker è stato dato anche il soprannome di "404Browlock". Ciò è dovuto al fatto che se un utente tenta di accedere direttamente all'URL del browlock senza il reindirizzamento appropriato o uno specifico token di sessione monouso, viene accolto con una pagina di errore 404.

È stato confermato dai ricercatori di sicurezza informatica che la campagna di attacco associata a questo toolkit è ancora in corso.

I criminali informatici dietro WoofLocker dirigono le vittime verso le frodi del supporto tecnico

Sebbene le tattiche e le tecniche siano rimaste abbastanza simili, si è verificato un notevole miglioramento nella resilienza dell'infrastruttura. Questo rafforzamento mira a contrastare ogni potenziale tentativo di smantellare l’operazione.

Una parte significativa dei siti Web che caricano WoofLocker sono orientati verso contenuti per adulti. L’infrastruttura sottostante si basa su provider di hosting situati in Bulgaria e Ucraina, scelti strategicamente per fornire agli autori delle minacce maggiori garanzie contro i tentativi di rimozione.

L'obiettivo fondamentale dei browser locker ruota attorno all'invogliare le vittime mirate a cercare assistenza per risolvere problemi informatici fabbricati. L'obiettivo finale è quello di stabilire un controllo remoto sul computer della vittima, consentendo la creazione di una fattura che consigli alle persone colpite di pagare per una soluzione di sicurezza per risolvere questi problemi inesistenti.

Queste attività sono esternalizzate a entità terze che gestiscono call center fraudolenti. Le persone responsabili dell'orchestrazione del reindirizzamento del traffico e degli aspetti browlock riceveranno un compenso per ogni lead generato con successo. Finora l’identità esatta degli autori della minaccia non è stata confermata, ma le prove suggeriscono che i preparativi per la campagna erano già in corso nel 2017.

Le conseguenze di una caduta per frode del supporto tecnico potrebbero essere gravi

Le conseguenze di diventare vittima di una tattica di supporto tecnico possono essere gravi e comprendere una serie di esiti avversi che possono avere un impatto significativo sugli individui, sia a livello finanziario che emotivo. Queste conseguenze evidenziano l’importanza di rimanere vigili e informati per evitare tali truffe:

    • Perdite finanziarie : le frodi legate al supporto tecnico spesso implicano la convinzione delle vittime a pagare per software, servizi o soluzioni non necessarie. I truffatori possono chiedere il pagamento tramite carta di credito, bonifico bancario o carta regalo. Le vittime possono perdere ingenti somme di denaro e recuperare questi fondi può essere difficile.
    • Furto d'identità : alcuni truffatori potrebbero richiedere informazioni private sensibili, come credenziali di accesso, numeri di previdenza sociale o dettagli del conto bancario. Queste informazioni possono essere utilizzate per il furto di identità, con conseguenti ulteriori perdite finanziarie e conseguenze a lungo termine.
    • Accesso non autorizzato : se questi truffatori ottengono l'accesso remoto al computer di una vittima, possono potenzialmente raccogliere file personali, dati sensibili e credenziali di accesso. Questa violazione della privacy può avere gravi implicazioni, inclusa l'esposizione di informazioni personali o dati aziendali sensibili.
    • Infezione da malware : i truffatori possono indurre le vittime a scaricare software non sicuro con il pretesto di strumenti legittimi. Questo malware può portare a violazioni dei dati, instabilità del sistema e compromissione di informazioni personali e finanziarie.
    • Perdita di fiducia : le truffe minano la fiducia nei servizi di supporto tecnico legittimi e nelle interazioni online. Le vittime potrebbero diventare diffidenti nel cercare aiuto o nell’acquistare prodotti/servizi online, compromettendo la loro capacità di navigare in sicurezza nel mondo digitale.
    • Impatto su familiari e amici : i truffatori possono sfruttare i contatti delle vittime ottenendo l'accesso alle loro rubriche e inviando messaggi truffa a familiari e amici. Ciò può danneggiare le relazioni e mettere a rischio gli altri.

È fondamentale essere cauti ed informati sulle frodi del supporto tecnico per evitare queste gravi conseguenze. Essere scettici nei confronti delle comunicazioni non richieste, verificare la legittimità dei fornitori di servizi e adottare un comportamento online sicuro sono passi fondamentali per proteggersi dal cadere preda di tali schemi.

 

Tendenza

I più visti

Caricamento in corso...