Social network sempre più nel mirino dei cybercriminali. Dopo l’attacco a Twitter dei giorni scorsi, che stando alle indagini avrebbe avuto origine dal Giappone, ecco finire nel mirino anche un’altra delle piattaforma più battute del panorama Web 2.0.
Questa volta è stato LinkedIn a doversela vedere con un’offensiva portata avanti a colpi di spam. A partire dalle ore 10.00 GMT di ieri mattina, gli iscritti al servizio si sono visti recapitare numerosi messaggi di posta contenenti link esterni al sito. Gli utenti che hanno inconsapevolmente effettuato il click sul collegamento, sono stati indirizzati a una pagina con un contro alla rovescia (“Please waiting… 4 seconds”) e successivamente verso l’homepage di Google.
Sebbene apparentemente l’operazione avesse tutti i connotati di un semplice redirect, secondo l’analisi di Cisco Security Intelligence l’obiettivo era quello di effettuare il download e l’installazione del malware ZeuS (noto anche come Zbot, WSNPOEM, NTOS e PRG) a insaputa degli utenti e senza richiedere in alcun modo la loro autorizzazione, attraverso un processo definito “drive-by download”.
Una volta all’interno del sistema, il software attende che gli utenti si connettano ad alcuni specifici servizi bancari, così da poterne intercettare le credenziali di login per inviarle immediatamente verso server gestiti dagli autori della truffa. Username e password vengono poi utilizzati per portare a termine frodi informatiche. Secondo l’esperto di sicurezza Henry Stern, gli autori dell’attacco sono con tutta probabilità gli stessi che nel 2009 hanno portato a termine un’operazione simile incassando oltre 100 milioni di dollari.