Truffe azionarie: la tecnica Pump-and-Dump adesso usa l’Mp3

Lo spamming, uno dei fenomeni più fastidiosi di Internet, consiste nell’invio di messaggi pubblicitari di posta elettronica che non siano stati in alcun modo sollecitati, indistintamente a un gran numero di destinatari; basta avere una casella di posta elettronica, e praticamente, con un costo pari a zero, si possono bersagliare milioni e milioni di ignari utenti con mail di ogni tipo e contenuto. Le email contenenti messaggi indesiderati di vario tipo (offerte irripetibili, tonnellate di Viagra e Cialis a costi irrisori, diversi modi per incrementare le proprie prestazioni sessuali e le misure) sono ormai una piaga per chi possiede una casella email. Se quelle del tipo testuale vengono spesso filtrate ed eliminate in modo automatico dagli appositi programmi (ma qualcuna passa ancora..) quelle contenti immagini e altri tipi di file spesso arrivano a mostrarsi nella nostra inbox.Addirittura ci sono delle società che forniscono (a pagamento) ai loro utenti dei CD-ROM pieni di indirizzi e-mail validi a cui inviare messaggi di spam. Ci sono teorie contrastanti su chi abbia usato per primo il termine SPAM per indicare questo fenomeno, anche se esso iniziò ad essere usato agli inizi degli anni 80 nelle chat, in modo particolare da alcune comunità di giocatori di ruolo, dette Mudders. Cercando su un vocabolario di lingua inglese, troviamo che la parola ‘spam’ significa “carne di maiale in scatola” (spiced ham).Inoltre SPAM™ è il nome di un prodotto alimentare: carne di maiale speziata e prosciutto in scatola lanciato dalla Hormel Food Coorporation (www.spam.com), gigante industria alimentare, nel 1937 ed ancora in produzione. Nel gergo di Internet, la parola spam ha assunto un significato del tutto differente, per alcuni perchè essendo la carne in scatola fornita ai soldati dell’esercito americano, si guadagnò una fama piuttosto negativa che è stata trasposta al fenomeno in questione. La tesi più diffusa è che il nuovo significato informatico sia nato invece da una scenetta comparsa in un episodio della serie televisiva “Monty Python’s Flying Circus”del 1970, in cui marito e moglie entrano in un bar ristorante e prendono posto; poco distante da loro c’è una tavolata di buontemponi, con in testa i caratteristici elmi cornuti da vichinghi. Quando la cameriera arriva a prendere le ordinazioni, nella lista che elenca ad ogni piatto proposto continua a inframmezzare l’offerta di spam e il gruppo di vichinghi nel tavolo accanto continuano aa cantare: “Spam spam spam…” Il primo uso dello spam invece viene fatto risalire da alcuni all’invio di FAX promozionali in grandi quantità non sollecitati accaduto anni fa in America, sfruttando la gratuità delle telefonate urbane, fenomeno bloccato attraverso una legge. Purtroppo bloccare lo spam su internet e’ piu’ difficile data la natura sovranazionale della rete. Nel frattempo, è stato anche approvato il Codice in materia di protezione dei dati personali, la cui entrata in vigore è prevista per il 1 gennaio 2004 e che sostituirà integralmente la legge sul trattamento dei dati personali 31 dicembre 1996, n. 675, unificando tutte le disposizioni in materia e dettando, in parte, regole nuove. Lo spam con il passare degli anni si è evoluto,abbiamo avuto email di spam che si attaccavano ad out look e venivano inviate a nostra insaputa a tutti i nostri contatti che,sempre ignari li inviavano ai loro contatti ecc.Adesso siamo giunti all’invio di file in formato mp3, Lo spam consiste in un breve file MP3 da 30 secondi con la registrazione, a basso bit-rate, di una voce femminile artificiale che promuove un determinato titolo azionario; la voce è altamente distorta per evitare approcci antispam basati su firme Gli spammer stanno sfruttando il fatto che il formato MP3 è oggi uno dei più utilizzati e comuni e che la maggior parte delle soluzioni antispam non riescono a gestire benissimo gli allegati perché non analizzano effettivamente il contenuto dell’allegato. E’ stato individuato un nuovo stratagemma attraverso il quale gli spammer inviano allegati MP3 che contengono le ultimissime frodi di tipo “pump-and-dump” (gonfia e molla) in materia di titoli borsistici. “Lo spam MP3 è la naturale evoluzione dallo spam in formato PDF ed Excel, con cui gli spammer sfruttano un nuovo formato file per poter inviare spam. Si tratta del loro più recente tentativo di evadere i filtri antispam. Questa tattica nasconde altresì un aspetto di ingegneria sociale, dato che la gente spesso condivide il formato file MP3.Per affrontare la minaccia dello spam MP3, gli amministratori devono impiegare quante più tecniche antispam possibili, compreso il filtraggio bayesiano (tipo di filtro di ultima generazione in grado di filtrare il 99,5% della posta indesiderata )e, allo stesso tempo, mantenere un numero basso di falsi positivi. Inoltre, gli amministratori possono bloccare gli allegati o imporre limitazioni alle dimensioni consentite al fine di sradicare materiale indesiderato
Che Cos’è la tecnica Pump-and-Dump?
Denominata Pump-and-Dump (Pompa e Sgonfia) è legate al fenomeno dello spamming, attraverso il quale il truffatore cerca di generare una domanda artificiale verso le azioni di piccole o sconosciute società, per poi vendere ad un prezzo inflazionato. Si tratta di un esempio notevole di ingegneria sociale e manipolazione
del mercato.L’unico ovviamente a guadare è lui,(il truffatore) mentre l’ignara vittima che ha partecipato attivamente alla truffa convinta di moltiplicare il proprio investimento, adesso si ritrova con in mano azione che valgono poco o niente. Con la conseguenza ancora più essere costretti a vendere o cedere l’azienda per non rischiare un crack. I file MP3, che vengono inviati, hanno nomi che invogliano l’utente ad aprirlo. Infatti vengono utilizzati spesso nomi di artisti famosi come “snoop.mp3” e “brown.mp3”. Altri esempi invece posso essere “vmail.mp3” e “funnyduck.mp3”. La maggiore preoccupazione per queste spam è la dimensione. Infatti qualche spam può raggiungere i 173 KB; queste sono le spam più pesanti mai arrivate nelle caselle di posta e con il tempo possono creare un problema di spazio su disco rigido del PC.Riporto un esempio realmente accaduto I titoli negoziati alla Borsa di Francoforte sono stati manipolati in questo modo: un file PDF dal nome bizzarro, “sexy_ganja_report.pdf”, inviato a milioni di indirizzi e-mail, esortava gli utenti Internet tedeschi a investire nei titoli di una società di nome Talktech Media. In base a una recente indagine condotta da ricercatori delle università di Oxford e Purdue, gli spammer sono generalmente in grado di realizzare un profitto del 5-6 percento nel giro di pochi giorni. Lo studio sottolinea inoltre che i destinatari che investono in azioni ad alto rischio perdono in media il 7 percento del denaro investito. L’image spam non si limita a mettere a repentaglio la situazione finanziaria e personale dei destinatari dei messaggi, ma blocca anche i server di posta elettronica, con gravi danni per la produttività. Le dimensioni di tali messaggi sono in genere tre o quattro volte superiori a quelle di un file di spam basato su testo. Pertanto utilizzano molto più spazio in memoria sul server e consumano una larghezza di banda superiore. Anche se i file di image spam vengono intercettati e inviati a un database di quarantena, in genere di dimensioni fisse, si corre il rischio che tali messaggin indesiderati intasino il server fino a quando non vengono definitivamente cancellati. Per la maggior parte delle aziende è preferibile adottare un prodotto antispam in grado di riconoscere tali messaggi come spam e di bloccarli al gateway della posta, prima che raggiungano i server.Il fenomeno  è estremamente difficile da rilevare perché è in continua trasformazione. Nonostante le immagini utilizzate in una campagna di image spam appaiano identiche nella maggior parte dei casi, ogni singola immagine è in realtà unica. Per proteggere il proprio lavoro, gli spammer vi inseriscono dei “disturbi” casuali, quali macchie e puntini nel file di immagine, nomi di file casuali, righe di oggetto generiche, così come messaggi generati da “hash buster”, vale a dire programmi che inseriscono automaticamente nel corpo del messaggio lunghi paragrafi di testo senza senso o stralci di opere letterarie o di pagine web. Queste tecniche consentono di mascherare lo spam,creando un numero infinito di varianti dello stesso messaggio. In alcuni casi vengono impiegati anche GIF animate e file di immagine multistrato per nascondere il messaggio di spam nell’immagine.Praticamente le fasi in cui si svolge la tecnica Pump-and-Dump può essere sintetizzata in 3 passaggi:
Passaggio 1: viene confezionata ad arte una email con tanto di allegato PDF o Excel.
Passaggio2: vengono acquistate azioni di piccole aziende, pressochè sconosciute, i cui movimenti in borsa sono fortemente limitati ed in cui piccoli cambiamenti nel volume di scambio sono in grado di determinare forti cambiamenti percentuali nella valutazione del titolo.
Passaggio 3: l’email viene inviata a milioni di utenti tramite spammer professionisti che sanno come muovere le proprie pedine per ottimizzare l’impatto del messaggio sull’utente.Possiamo pensare ad un “social malware “che porta con sé elementi tipici del social networking e dei siti di collaborazione associati al Web 2.0. Oggi il malware (come il Trojan “Storm”) è di natura collaborativa, adattiva,insomma si trasmette nelle reti  peer-to-peer ed è intelligente. Viaggia al di sotto delle soglie di rilevamento, rimanendo silente per mesi o addirittura anni sui PC di un’azienda o di un’abitazione privata. Le nuove varianti di Trojan e di malware avranno maggiori capacità di focalizzazione e minore durata di vita: un mix che le rende ancora più difficili da rilevare. Il vecchio atteggiamento secondo il quale “ciò che non vedo non mi può recare danno” non vale più. Le aziende ricevono pressioni sempre più forti rispetto alla loro capacità di tutelare i dati sensibili – che si tratti di numeri di carte di credito, di informazioni relative ai risultati di un’impresa, o di piani di mercato per un nuovo prodotto. Gli autori del malware stanno mettendo a punto sofisticate reti peer-to-peer con l’intento di raccogliere tali informazioni; si tratta di sistemi sempre più difficili da rilevare, e di conseguenza da bloccare. Gli addetti alla sicurezza IT devono quindi adottare nuovi strumenti per misurare e analizzare il traffico malware presente sulle proprie reti sviluppando e implementando un sistema di protezione completo che includa tecniche avanzate quali il rilevamento delle minacce basato su rete e il controllo degli accessi alla rete.

Leave a Comment