sandstrike:-la-campagna-di-cyber-spionaggio-|-sicurezza.net

SandStrike: la campagna di cyber spionaggio | sicurezza.net

SandStrike è la nuova campagna di cyber spionaggio: gli attaccanti i hanno realizzato una trappola attraverso account fasulli sui social.

Scopriamo i dettagli di questa pericolosa campagna di cyber spionaggio Android.

SandStrike è stata rilevata dai ricercatori di Kaspersky. I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Tuttavia, il rischio è elevato per tutti gli utenti Android.

Pierluigi Paganini, analista di cyber security e CEO Cybhorus ha commentato così:

Ci troviamo dinanzi ad una nuova campagna di spionaggio, operata presumibilmente da un attore nation-state nei confronti di una minoranza etnica o di un particolare gruppo di individui di interesse specifico per un governo.

I cyber criminali hanno realizzato account Facebook e Instagram con lo scopo di indurre le vittime a scaricare lo spyware. Hanno creato contenuti grafici a sfondo religioso, per convincere le vittime a cliccare su un link a un canale Telegram, creato dagli attaccanti.

Gli attaccanti distribuiscono una finta app VPN. Si tratta di un’applicazione all’apparenza innocua che consente l’accesso a siti proibiti in alcune regioni.

Paganini fa notare che “negli scorsi anni abbiamo osservato numerose campagne con caratteristiche simili”. Ricorda gli attacchi perpetrati contro esponenti della popolazione Uiguri dalla Cina.

Inoltre, i criminal hacker hanno creato anche una propria infrastruttura VPN per far funzionare l’app. Tuttavia, il client VPN contiene uno spyware che vanta funzionalità per raccogliere e rubare dati sensibili. I cyber criminali si impossessano, attraverso l’app fake, dei registri delle chiamate e degli elenchi dei contatti. Inoltre, riescono a tracciare ogni altra attività svolta dagli utenti colpiti.

Pagani spiega che “il livello di sofisticazione del malware usato nella campagna in oggetto non deve sorprenderci e dimostra l’interesse degli attaccanti nel raccogliere informazioni sui target”. Fa notare che in passato attori che operavano per conto di governi hanno utilizzato persino custom malware e zero-day exploit per colpire queste categorie di target, che purtroppo sono indifesi contro offensive così sofisticate.

SandStrike, come proteggersi

Al fine di proteggersi da queste problematiche è necessario scaricare le app solo dai marketplace ufficiali. Inoltre, occorre non cliccare mai su link inviati via social, WhatsApp o email. In generale, bisogna rafforzare la consapevolezza, per minimizzare i rischi legati al fattore umano.

Conviene sempre usare una soluzione di Endpoint Detection and Response (EDR) di livello aziendale per rilevare le minacce grazie all’opzione automatica di raggruppamento degli avvisi in incidenti, oltre ad analizzare e rispondere a questi eventi nel modo più efficiente.

Bisogna applicare una soluzione di sicurezza di fascia Enterprise non solo per proteggere efficacemente gli endpoint, ma anche per rilevare tempestivamente le minacce avanzate a livello di rete.

Questa è la dichiarazione di Victor Chebyshev, Lead Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky:

Oggi è facile distribuire malware attraverso i social network e rimanere inosservati per diversi mesi o anche di più. Per questo è importante essere sempre prudenti, assicurarsi di essere informati sulle minacce e di avere gli strumenti giusti per proteggersi da quelle esistenti ed emergenti.

Marta Valli

Sono una studentessa di Lingue, appassionata di viaggi da sempre, amo gli animali e l’arte. Il mio motto è : “La vita è un’enorme tela, rovescia su di essa tutti i colori che puoi.”

Scopri tutti gli articoli di Marta Valli

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *