Il caso

Cyber attacchi via Linkedin, ecco come funzionano: l’esempio di Inception

Il malware Inception.dll tra settembre e dicembre 2019 ha veicolato numerosi attacchi architettati sfruttando la piattaforma social Linkedin: approfondiamo in che modo questo avviene e quali sono gli obiettivi di tali incursioni, per capire come evitare rischi

26 Ago 2020
R
Stefano Ricci

Business Data Analyst | Cyber Security Consultant

La piattaforma social Linkedin può essere sfruttata da malintenzionati per veicolare attacchi alle aziende. Un caso è dato da Inception.dll: i laboratori di ricerca di Eset, azienda produttrice di software antivirus, hanno reso pubblico di aver individuato un malware finalizzato al compimento di intrusioni informatiche proprio a partire dalla rete LinkedIn. L’operazione “In(ter)ception”, com’è stata battezzata proprio da Eset, ha individuato una lunga serie di cyber attacchi compiuti fra i mesi di settembre e dicembre 2019, finalizzati da un lato alla sottrazione di dati sensibili e dall’altro al puro guadagno economico.

L’attacco del malware Inception

Tutto ha origine dalla ricezione di uno specifico messaggio di posta su LinkedIn contenente un’offerta di lavoro ben congeniata e proveniente da note società multinazionali attive in specifici settori d’assoluto rilievo pubblico, come il comparto delle telecomunicazioni o dell’energia rinnovabile. Inutile sottolineare in questa sede quanto l’offerta di lavoro fosse in realtà falsa, così come falso era il profilo aziendale collegato all’offerta stessa. Non solo: come sottolinea Dominik Breitenbacher, a capo dell’indagine condotta nei laboratori Eset, il messaggio di posta ricevuto attraverso lo spazio LinkedIn conteneva file allegati dannosi collegati alla piattaforma OneDrive, dove – attraverso false e-mail – erano stati aperti spazi di cloud storage associati ai falsi profili aziendali aperti su LinkedIn. L’allegato dannoso consisteva in un documento in formato PDF dov’era riassunta la posizione lavorativa ricercata; all’apertura del file veniva tuttavia installato sul PC della vittima proprio il malware in questione, garantendo così agli aggressori la piena connettività con il dispositivo colpito.

WHITEPAPER
DATI: fonte imprescindibile per le aziende! PROTEGGILI e mantienili CONFORMI alle regole
Big Data
Sicurezza

Quali, dunque, le finalità di simili incursioni? Dominik Breitenbacher ritiene gli attacchi avessero tutti i segni dello spionaggio, con diversi indizi che suggeriscono un eventuale collegamento con il gruppo Lazarus. Spiega però che  né l’analisi del malware né l’indagine hanno permesso di ottenere informazioni sui file a cui gli aggressori miravano. Il Gruppo Lazarus abbia già avuto modo di presentarsi alle cronache internazionali come uno dei collettivi hacker più prolifici in circolazione, con decine di attacchi attribuiti divenuti ormai celebri, come il caso WannaCry e il Sony Breach. Eppure, non c’è solo l’ombra dello spionaggio dietro Inception, ma anche il puro business e-mail compromise attack, veri e propri attacchi informatici finalizzati alla sottrazione di denaro ai danni delle vittime.

I ricercatori Eset hanno individuato diverse comunicazioni e-mail aziendali in cui, a un cliente, era sollecitato il pagamento di una fattura non ancora saldata; gli hacker, pertanto, sfruttando proprio questa serie di comunicazioni, hanno sostituito le coordinate bancarie dell’azienda riscuotitrice con le proprie, sollecitando nuovamente il cliente al pagamento. Secondo Eset, il tentativo di monetizzare l’accesso alla rete delle vittime dovrebbe servire da incentivo per stabilire forti difese contro le intrusioni e fornire formazione sulla sicurezza informatica per i dipendenti. Una strategia che permetterebbe di riconoscere tecniche di ingegneria sociale ancora meno conosciute, come quelle utilizzate nell’operazione In(ter)ception.

Lo sfruttamento di Linkedin

Non è la prima volta che LinkedIn viene sfruttato per individuare potenziali bersagli da colpire attraverso differenti tipologie d’attacco informatico. La stessa rete sociale di casa Microsoft sembra prestarsi bene a questo nuovo modo di condurre le operazioni d’ingegneria sociale attraverso due funzioni principali.
La prima è relativa alla possibilità, da parte di un utente LinkedIn, di visualizzare i dipendenti di una data azienda presenti sulla rete sociale: in questo modo, un ipotetico hacker avrà già pronta una specifica selezione di potenziali bersagli contro cui operare. Nel dettaglio: si vuol colpire il database clienti di un e-commerce? Basterà individuare un operatore commerciale dell’e-commerce stesso, “impersonare” un suo superiore e inviare a quest’ultimo una e-mail credibile con un allegato malevolo: l’addetto sarà portato ad aprire il contenuto dell’allegato, in quanto ritenuto proveniente da una fonte certa.

La seconda funzione, invece, è legata al modo in cui LinkedIn mostra agli utenti tutte le connessioni che questi intrecciano fra di loro: facile, in questa circostanza, scoprire i fornitori di una specifica azienda e pianificare un attacco credibile quanto efficace. In molti, poi, sottolineano come le stesse offerte di lavoro pubblicate dalle diverse aziende possano fornire utili informazioni a malintenzionati e “curiosi”: in questo modo, è di certo possibile intuire quali obiettivi l’azienda bersaglio intende raggiungere e attraverso quali tecnologie. Lo stesso può dirsi per la ricerca di personale specializzato per la gestione di progetti avanzati: in questo caso, è il bersaglio stesso a suggerire dove colpire.

Il precedente

Già nel 2012, LinkedIn fu vittima di un attacco informatico e, all’epoca, furono oltre cento milioni le credenziali sottratte agli utenti, ancora oggi attive. Ebbene, arrivati a questo punto bisogna fare un’ultima considerazione: non sempre, il possesso di credenziali complete (indirizzo e-mail e password) costituisce l’obiettivo primario per i criminali informatici. Secondo quanto affermato da Tod Beardsley, capo della sicurezza di Rapid7, il “prodotto” più ambito dagli hacker è rappresentato dall’enorme mole di indirizzi e-mail collegati ai vari profili-utente dei professionisti attivi sulla rete sociale. Gli spammer, ad esempio, hanno necessità di impiegare profili e-mail non solo attivi, ma credibili: in più, mentre le password possono essere cambiate nel corso del tempo, lo stesso non può dirsi per gli indirizzi e-mail, costituendo così un ottimo investimento per i cyber-criminali.

New call-to-action

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr