Nel giorno del Black Friday si consuma l’ennesimo attacco hacker: ad esser presa di mira è stavolta IKEA con la tecnica del reply-chain email. Ecco in che cosa consiste
Dopo MediaWorld, la mano degli hacker si allunga verso IKEA, ma stavolta senza successo o conseguenze impattanti. La multinazionale specializzata nell’arredamento fai da te è suo malgrado finita nella morsa dei cybercriminali, che avrebbero utilizzato la tecnica del cosiddetto “Stolen internal reply-chain emails” per intrufolarsi nel “cuore” dei dati sensibili dell’azienda e dei suoi clienti.
A dar contezza dell’ultimo increscioso episodio di sicurezza è l’esperto BleepingComputer, che avrebbe ottenuto da una fonte interna una comunicazione inoltrata dalla stessa società svedese verso i suoi dipendenti. L’attacco reply-chain email è infatti molto diverso dalle solite campagne phishing che siamo soliti riportare anche nei nostri articoli, peraltro facilmente riconoscibili in ragione dell’astrusità del messaggio, del mittente sconosciuto o persino degli errori grammaticali contenuti dentro all’SMS o alla mail.
Diversamente da quest’ultime, la campagna utilizzata per squarciare la sicurezza di IKEA utilizza invece uno stratagemma piuttosto insolito, inviando messaggi malevoli in risposta a una precedente e-mail inviata dai colleghi, rendendo dunque ancor più complicato e complesso discernere il falso dal veritiero. In ogni caso, lo scopo è sempre il medesimo: raggirare l’utente bersaglio, abbassando la soglia di attenzione tenuto conto anche della presunta correttezza della comunicazione epistolare, proveniente appunto da un indirizzo noto e conosciuto.
LEGGI ANCHE>>>Iliad al lavoro per una novità unica anche in Italia: ecco di cosa si tratta
Attacco hacker contro IKEA: la mossa del “reply-chain email”
Chi riceve il messaggio, infatti, potrebbe essere indotto a ritenere autentica la comunicazione spedita tramite mail: quest’ultima verrebbe così utilizzata dagli hacker per veicolare malware, trojan, ransomware e altre minacce, con l’obiettivo di compromettere la sicurezza tramite il “solito” allegato il calce alla comunicazione, nel caso di specie consistente in svariati link e in un foglio Excel compresso dentro a un file zippato.
Secondo alcune ricostruzioni sul web, pare che l’attacco hacker ai danni di IKEA sia stato perpetrato sfruttando le vulnerabilità ProxyLogon e ProxyShell presenti nei server di posta Microsoft Exchange: è proprio attraverso l’indebito accesso ai server che i cybercriminali hanno potuto dare attuazione all’attacco reply-chain email, inviando le email incriminate all’azienda.
LEGGI ANCHE>>>Black Friday, eletto lo smartphone più venduto: oltre 10 milioni di nuovi acquirenti
La multinazionale svedese è corsa subito ai ripari, allertando i dipendenti dell’accaduto e rimarcando l’assoluta necessità di non aprire la mail malevola, che aveva peraltro un oggetto identico per tutti. Il documento dannoso è diventato così lo spartiacque per l’installazione dei pericolosissimi trojan QBot ed Emotet, due delle “superstar” di malware riportate nell’indagine di Check Point Research.