Finte email Aruba con Cryptolocker

Questa mattina ho ricevuto un cryptolocker veramente ben fatto. Per chi ancora non li conoscesse, si tratta di quei tipi di attacchi che rendono inutilizzabile qualsiasi file del proprio computer, a meno di non pagare un riscatto. Chiaramente pagare il riscatto non dà alcuna garanzia di riottenere i propri dati, anzi, incentiva l’attività criminale.

Ad ogni modo, la minaccia si è presentata ai miei occhi come email di rinnovo PEC Aruba inoltratami da una casella info di una certa azienda. Il testo aggiunto era semplicemente questo:

?????

Inviato da iPhone

Insomma, sembrava la tipica mail di richiesta di supporto da parte di un cliente spaesato (e pure un po’ maleducato, diciamolo). Ma dato che non conoscevo affatto l’indirizzo di provenienza, ho subito capito che nell’allegato zip c’era il classico file con doppia estensione pdf.js

Cosa sarebbe successo però se l’email di provenienza fosse stata quella di un mio cliente? A me personalmente nulla, perché sul mio sistema Fedora apro i file JS con editor di testo, un’impostazione che se avessi Windows farei subito.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

%d blogger hanno fatto clic su Mi Piace per questo: