AVG, Avira e Whatsapp vittime degli hacktivisti

Ancora un'offensiva digitale a scopo politico. Ma nessuna violazione dei server delle aziende coinvolte. L'attacco è stato portato a mezzo DNS
Ancora un'offensiva digitale a scopo politico. Ma nessuna violazione dei server delle aziende coinvolte. L'attacco è stato portato a mezzo DNS

Una situazione potenzialmente molto imbarazzante per aziende che si occupano di sicurezza: AVG e Avira, due fornitori di soluzioni antivirus e antimalware, nella giornata di ieri hanno subito il defacement del loro sito a causa dell’attacco portato da un gruppo di hacktivisti palestinesi. Sulla pagina rivendicazioni politiche, e per qualche ora si è sparlato dei due marchi che si erano fatti raggirare. Poi vittima degli stessi hacker è caduta anche Whatsapp , e alla fine si è scoperto che non era responsabilità diretta dei vendor quanto capitato.

L’attacco a AVG, Avira e Whatsapp (e qualche altro sito meno popolare) è avvenuto tramite DNS : mediante qualche espediente , molto probabile l’impiego delle tecniche di ingegneria sociale per carpire in Rete o altrove le informazioni necessarie, gli hacktivisti palestinesi sono riusciti a cambiare l’email associata al dominio nei registri di Network Solutions , ovvero l’azienda che gestisce la registrazione DNS dei domini. I DNS sono come l’elenco telefonico dei siti Web: associano la stringa “www.punto-informatico.it” all’indirizzo IP del server che ospita il sito, e basta cambiare quest’ultimo valore per dirottare i visitatori altrove (DNS hijacking) e potenzialmente esporli a rischi legati a phishing, malware ecc. Non è la prima volta che un caso simile si verifica .

In questa circostanza non c’è notizia al riguardo di danni portati a chi ha visitato i domini durante l’attacco: lo scopo degli hacktivisti è stato apparentemente solo politico , con rivendicazioni sulla causa palestinese e accuse contro Israele. Qualche residuo di rischio riguarda le email associate ai domini coinvolti, ovvero quelle dei dipendenti delle aziende. Il fatto che in ogni caso sia stato possibile per gli attaccanti modificare le informazioni in possesso di Network Solutions, dall’email abbinata alla gestione dei DNS all’IP a cui puntava il dominio, riaccenderà ancora la polemica sulla sicurezza dell’intera infrastruttura e sulle modalità di verifica dell’identità applicate nei casi in cui si chieda il reset delle credenziali.

Link copiato negli appunti

Ti potrebbe interessare

09 10 2013
Link copiato negli appunti