Truffe azionarie: la tecnica Pump-and-Dump adesso usa l’Mp3

Lo spam con il passare degli anni si è evoluto, abbiamo avuto email di spam che si attaccavano ad out look e venivano inviate a nostra insaputa a tutti i nostri contatti che, sempre ignari li inviavano ai loro contatti ecc.

Adesso siamo giunti all’invio di file in formato mp3, Lo spam consiste in un breve file MP3 da 30 secondi con la registrazione, a basso bit-rate, di una voce femminile artificiale che promuove un determinato titolo azionario; la voce è altamente distorta per evitare approcci antispam basati su firme Gli spammer stanno sfruttando il fatto che il formato MP3 è oggi uno dei più utilizzati e comuni e che la maggior parte delle soluzioni antispam non riescono a gestire benissimo gli allegati perché non analizzano effettivamente il contenuto dell’allegato.

E’ stato individuato un nuovo stratagemma attraverso il quale gli spammer inviano allegati MP3 che contengono le ultimissime frodi di tipo “pump-and-dump” (gonfia e molla) in materia di titoli borsistici. “Lo spam MP3 è la naturale evoluzione dallo spam in formato PDF ed Excel, con cui gli spammer sfruttano un nuovo formato file per poter inviare spam. Si tratta del loro più recente tentativo di evadere i filtri antispam. Questa tattica nasconde altresì un aspetto di ingegneria sociale, dato che la gente spesso condivide il formato file MP3”.

Per affrontare la minaccia dello spam MP3, gli amministratori devono impiegare quante più tecniche antispam possibili, compreso il filtraggio bayesiano (tipo di filtro di ultima generazione in grado di filtrare il 99,5% della posta indesiderata) e, allo stesso tempo, mantenere un numero basso di falsi positivi. Inoltre, gli amministratori possono bloccare gli allegati o imporre limitazioni alle dimensioni consentite al fine di sradicare materiale indesiderato.

Che Cos’è la tecnica Pump-and-Dump
Denominata Pump-and-Dump (Pompa e Sgonfia) è legate al fenomeno dello spamming, attraverso il quale il truffatore cerca di generare una domanda artificiale verso le azioni di piccole o sconosciute società, per poi vendere ad un prezzo inflazionato. Si tratta di un esempio notevole di ingegneria sociale e manipolazione del mercato. L’unico ovviamente a guadare è lui, (il truffatore) mentre l’ignara vittima che ha partecipato attivamente alla truffa convinta di moltiplicare il proprio investimento, adesso si ritrova con in mano azione che valgono poco o niente. Con la conseguenza ancora più essere costretti a vendere o cedere l’azienda per non rischiare un crack.

I file MP3, che vengono inviati, hanno nomi che invogliano l’utente ad aprirlo. Infatti vengono utilizzati spesso nomi di artisti famosi come “snoop.mp3” e “bbrown.mp3”. Altri esempi invece posso essere “vmail.mp3” e “funnyduck.mp3”. La maggiore preoccupazione per queste spam è la dimensione.

Infatti qualche spam può raggiungere i 173 KB; queste sono le spam più pesanti mai arrivate nelle caselle di posta e con il tempo possono creare un problema di spazio su disco rigido del PC.

L’image spam non si limita a mettere a repentaglio la situazione finanziaria e personale dei destinatari dei messaggi, ma blocca anche i server di posta elettronica, con gravi danni per la produttività. Le dimensioni di tali messaggi sono in genere tre o quattro volte superiori a quelle di un file di spam basato su testo. Pertanto utilizzano molto più spazio in memoria sul server e consumano una larghezza di banda superiore. Anche se i file di image spam vengono intercettati e inviati a un database di quarantena, in genere di dimensioni fisse, si corre il rischio che tali messaggi indesiderati intasino il server fino a quando non vengono definitivamente cancellati. Per la maggior parte delle aziende è preferibile adottare un prodotto antispam in grado di riconoscere tali messaggi come spam e di bloccarli al gateway della posta, prima che raggiungano i server.

Il fenomeno è estremamente difficile da rilevare perché è in continua trasformazione. Nonostante le immagini utilizzate in una campagna di image spam appaiano identiche nella maggior parte dei casi, ogni singola immagine è in realtà unica. Per proteggere il proprio lavoro, gli spammer vi inseriscono dei “disturbi” casuali, quali macchie e puntini nel file di immagine, nomi di file casuali, righe di oggetto generiche, così come messaggi generati da “hash buster”, vale a dire programmi che inseriscono automaticamente nel corpo del messaggio lunghi paragrafi di testo senza senso o stralci di opere letterarie o di pagine web. Queste tecniche consentono di mascherare lo spam, creando un numero infinito di varianti dello stesso messaggio.

In alcuni casi vengono impiegati anche GIF animate e file di immagine multistrato per nascondere il messaggio di spam nell’immagine.

Praticamente le fasi in cui si svolge la tecnica Pump-and-Dump può essere sintetizzata in 3 passaggi:

Passaggio 1: viene confezionata ad arte una email con tanto di allegato PDF o Excel.

Passaggio 2: vengono acquistate azioni di piccole aziende, pressochè sconosciute, i cui movimenti in borsa sono fortemente limitati ed in cui piccoli cambiamenti nel volume di scambio sono in grado di determinare forti cambiamenti percentuali nella valutazione del titolo.

Passaggio 3: l’email viene inviata a milioni di utenti tramite spammer professionisti che sanno come muovere le proprie pedine per ottimizzare l’impatto del messaggio sull’utente.

Possiamo pensare ad un “social malware “che porta con sé elementi tipici del social networking e dei siti di collaborazione associati al Web 2.0. Oggi il malware (come il Trojan “Storm”) è di natura collaborativa, adattiva,insomma si trasmette nelle reti peer-to-peer ed è intelligente. Viaggia al di sotto delle soglie di rilevamento, rimanendo silente per mesi o addirittura anni sui PC di un’azienda o di un’abitazione privata. Le nuove varianti di Trojan e di malware avranno maggiori capacità di focalizzazione e minore durata di vita: un mix che le rende ancora più difficili da rilevare. Il vecchio atteggiamento secondo il quale “ciò che non vedo non mi può recare danno” non vale più.

Le aziende ricevono pressioni sempre più forti rispetto alla loro capacità di tutelare i dati sensibili – che si tratti di numeri di carte di credito, di informazioni relative ai risultati di un’impresa, o di piani di mercato per un nuovo prodotto. Gli autori del malware stanno mettendo a punto sofisticate reti peer-to-peer con l’intento di raccogliere tali informazioni; si tratta di sistemi sempre più difficili da rilevare, e di conseguenza da bloccare.

Gli addetti alla sicurezza IT devono quindi adottare nuovi strumenti per misurare e analizzare il traffico malware presente sulle proprie reti sviluppando e implementando un sistema di protezione completo che includa tecniche avanzate quali il rilevamento delle minacce basato su rete e il controllo degli accessi alla rete.

Fonte: i-dome.com

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...