VPNFIlter è un malware già conosciuto, ma il suo potenziale malevolo sembra più grande di quanto si pensasse. Infatti, secondo la società di sicurezza informatica Talos Intelligence, sarebbe in grado di colpire molti più dispositivi di quanto si credesse inizialmente. Inutile anche riavviare il router di casa, come consigliato dall’FBI, che è a lavoro per la rimozione del malware.
VPNFilter trasforma i certificati HTTPS in HTTP e riesce a rubare le informazioni sensibili degli utenti
Quello che fa VPNFilter è anche infiltrarsi nei dispositivi di rete, inizialmente si pensava fossero solamente alcuni modelli di router ad essere colpiti, ed immettersi sulla rete fra gli utenti ed il Web. A questo punto, trasforma i certificati HTTPS – un protocollo di alta sicurezza utilizzato dai siti Internet e sinonimo di garanzia – in HTTP. Una volta eseguito questo step, è semplice intercettare le informazioni sensibili degli utenti. Come ad esempio, credenziali per accedere all’home banking.
LEGGI ANCHE:VPNFilter: il nuovo malware avrebbe infettato più di 500.000 router in tutto il mondo
Il malware è settato per intercettare e raccogliere solo i blocchi di dati che superano i 150 bytes e solo degli IP di interesse. Dunque, si tratta di attacchi particolarmente mirati. SecondoCraig Williams, di Talos, non si sa ancora come gli hacker utilizzino i dati rubati.
LEGGI ANCHE:VPNFilter: oscurato il dominio principale dall’FBI | Aggiornamento
Quanto ai dispositivi a rischio, ce ne sono circa 200.000 in totale e di diversi brand:ASUS, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel e ZTE. Quello che consigliano i ricercatori è di formattare – ripristinando ai dati di fabbrica – i device potenzialmente infetti ed aggiornare all’ultimo firmware disponibile. Come anticipato, riavviare non è sufficiente.
[su_app]