Hentai pirata? Pubblica gogna

Un nuovo codice malevolo proveniente dall'estremo oriente prende di mira i downloader di anime a luci rosse. Che una volta infetti si ritroveranno la cronologia di navigazione pubblicata sul web e la richiesta di un riscatto

Roma – La tendenza (sempre più diffusa fra le truffe telematiche) a richiedere il pagamento di somme relativamente modeste a mo’ di riscatto potrà forse generare pubblicità negativa per gli studi legali , ma per chi della reputazione non sa che farsene questo genere di business rappresenta un’occasione d’oro. Il problema si fa sentire anche in Giappone, dove l’ultimo arrivato tra gli agenti del ransomware fa leva su certe pulsioni a luci rosse e il rischio della pubblica gogna per spingere il malcapitato a pagare.

Kenzero , questo il nome del nuovo codice malevolo, sfrutta la popolarità del programma di file sharing Winny nel paese del Sol Levante per guadagnarsi l’accesso al computer dell’utente. Il malware si camuffa da schermo di installazione di un ipotetico videogame hentai, spingendo il downloader a fornire le proprie informazioni personali e catturando uno screenshot della sua cronologia di navigazione.

Tale cronologia finirà poi per essere pubblicata online su un sito appartenente alla società Romancing Inc. , registrata a nome di tale “Shoen Overns”, mentre all’utente verrà inviata via posta elettronica la richiesta di pagamento di 1.500 yen (circa 12 euro) per la sistemazione della presunta “violazione di copyright” e la cancellazione degli ipoteticamente scabrosi dettagli di navigazione online .

Kenzero rappresenta l’ennesima evoluzione di un fenomeno – il ransomware – in crescita continua. Il nome Shoen Overns, poi, dimostra come dietro al malware si nasconda la solita gang di cyber-criminali già autori dei trojan Zeus , Koobface e anche del recente caso di “riscatto a mezzo BitTorrent” di Rogue:W32/DotTorrent.A .

Stando ai risultati preliminari di uno studio condotto da Google, infine, il ransomware è da tempo alleato con il software scareware (falsi antivirus e programmi di sicurezza) nell’infettare una parte sostanziale (almeno il 15%) di tutto il web indicizzato dalla net company californiana.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Gino Pilotino scrive:
    Don't be Evil
    Come da subject.
    • angros scrive:
      Re: Don't be Evil
      Infatti Google non fa il cattivo; in questo caso, Google "is destroying the evil": sta mettendo alle strette i fornitori di contenuti, obbligandoli a scendere a miti consigli.W Google!
      • come no scrive:
        Re: Don't be Evil
        come no, come no.Google ed i suoi supporters in cerca di gratis mentre lui fa soldi a vagonate
        • ullala scrive:
          Re: Don't be Evil
          - Scritto da: come no
          come no, come no.
          Google ed i suoi supporters in cerca di gratis
          mentre lui fa soldi a
          vagonateMa se basta quello per far soldi a vagonate perché non lo fanno anche loro? Mi pare più semplice che rompere le 00 al mondo piangendo miseria! Insomma se si fanno soldi via pubblicità e con contenuti gratis perché li vogliono fare per forza in un altro modo? Per romperci quando scoprono che il vecchio modo non funziona?
Chiudi i commenti