Questo sito utilizza i cookie che ci aiutano ad erogare servizi di qualità. Utilizzando i nostri servizi acconsenti all'uso dei cookie.
{{#image}}
{{/image}}
{{text}} {{subtext}}

logo r

Twitter usato da hacker russi come arma di spionaggio

Twitter usato per lo spionaggio

Il noto social network con cui si fanno campagne politiche, utilizzato per scambiarsi messaggi con colleghi, amici o persone sconosciute, è finito sotto i riflettori poiché, stando a quanto riporta il 'Financial Times', viene usato per fare opere di spionaggio. Secondo il quotidiano britannico, alcuni hacker russi conosciuti con la sigla 'APT29' hanno utilizzato il "social network da 140 caratteri" come mezzo per la diffusione di virus.

Questi hacker avrebbero nascosto all'interno dei dati delle foto che allegavano ai tweet dei malware con l'intenzione di accedere tramite backdoor (porte di servizio dei nostri sistemi), alle reti dei computer in modo tale da poterli controllare a distanza. La scoperta di questi atti criminali, per lo più invisibile alla maggior parte degli antivirus, è stata fatta da una società specializzata in protezione di reti chiamata 'Fire Eye' che ha chiamato il virus creato dai russi 'Hammertoss'.

Come funziona il virus

Il malware, una volta entrato nel sistema, effettua giornalmente il controllo di uno specifico account Twitter. Gli hacker quindi riescono così ad inviare le informazioni ottenute illegalmente e contenute nel proprio computer ad un sistema cifrato di 'cloud storage' (un archivio digitale in rete); a questo punto l'utente che ha accesso al cloud può prendere visione dei dati trafugati dal pc infettato senza alcun problema. Inoltre il virus permette anche la comunicazione e lo scambio di informazioni in modo segreto usando Twitter, senza che gli altri utenti possano accorgersi di nulla, tramite una vecchia tecnica di spionaggio nota con  il nome di 'steganografia' che prevede un codice attraverso cui solo le persone che ne sono a conoscenza possono nascondere in una normale pagina di testo o in una foto, a prima vista normale, informazioni segrete non rilevabili senza l'apposita chiave di decriptazione.

Facciamo, dunque, attenzione quando navighiamo in rete o quando utilizziamo i social network poiché le insidie che si nascondono dietro i servizi che utilizziamo possono essere molto pericolose.

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Newsletter

Collaborazioni

VETRINA LIBRO

Google+

Twitter