I truffatori hanno condotto una campagna di spam su larga scala prendendo di mira i siti Web ufficiali di vari governi statali, contee e locali, agenzie federali e università degli Stati Uniti. La campagna prevedeva il caricamento di file PDF contenenti annunci pubblicitari che promuovevano servizi di hacking e attività fraudolente. Alcuni dei siti Web interessati includono quelli appartenenti ai governi statali (California, North Carolina, New Hampshire, Ohio, Washington e Wyoming), ai governi di contea (Contea di St. Louis nel Minnesota, Contea di Franklin nell'Ohio, Contea di Sussex nel Delaware), siti Web locali comuni (Johns Creek in Georgia) e università (UC Berkeley, Stanford, Yale e altre).
I truffatori pubblicano annunci di servizi illegali sui siti Web
Le pubblicità dei truffatori all'interno dei file PDF portavano a siti Web che offrivano servizi per hackerare account Instagram, Facebook e Snapchat, imbrogliare nei videogiochi e generare follower falsi. Sebbene la campagna mirasse principalmente a promuovere servizi truffa, la presenza di vulnerabilità nella sicurezza solleva preoccupazioni su potenziali attività dannose. I PDF, trovati da un ricercatore senior presso Citizen Lab, indicano una campagna di spam più ampia che potrebbe essere orchestrata dallo stesso gruppo o individuo.
Gli esperti hanno evidenziato che i caricamenti di PDF dei truffatori hanno sfruttato servizi configurati in modo errato, bug del sistema di gestione dei contenuti (CMS) senza patch e altri punti deboli della sicurezza. Durante l'indagine sui siti Web pubblicizzati, si è scoperto che facevano parte di un sistema per generare entrate attraverso la frode sui clic. Sembra che i criminali informatici dietro la campagna utilizzassero strumenti open source per creare pop-up che verificassero i visitatori umani generando denaro in background. L'esame del codice sorgente ha rivelato che i servizi di hacking pubblicizzati erano probabilmente falsi, nonostante mostrassero le immagini del profilo e i nomi delle presunte vittime.
Sorgono preoccupazioni sulla sicurezza dei siti web
I rappresentanti delle entità interessate, come la città di Johns Creek in Georgia e l'Università di Washington, hanno affermato che il problema derivava da difetti in un sistema di gestione dei contenuti chiamato Kentico CMS. Tuttavia, non è chiaro come tutti i siti siano stati compromessi. In alcuni casi, i truffatori hanno sfruttato i difetti dei moduli online o del software CMS, consentendo loro di caricare PDF. Le organizzazioni interessate, tra cui il California Department of Fish and Wildlife e l'Università di Buckingham nel Regno Unito, hanno riconosciuto che i loro siti non sono stati violati ma piuttosto presentavano componenti configurati in modo errato o vulnerabili che facilitavano il caricamento non autorizzato di PDF.
Anche se si prevede che l'impatto complessivo di questa campagna di spam sarà minimo, la possibilità di caricare contenuti su siti web .gov solleva preoccupazioni circa le potenziali vulnerabilità all'interno dell'intera infrastruttura digitale del governo statunitense. Precedenti dent , come il tentativo di hacker iraniani di alterare il conteggio dei voti sul sito web di una città degli Stati Uniti, hanno sottolineato l'importanza di proteggere i siti web governativi e relativi alle elezioni dalle minacce informatiche.
Sono in corso sforzi per affrontare il problema, con l’ statunitense per la sicurezza informatica, CISA, che si coordina con le entità interessate e fornisce assistenza secondo necessità. Le organizzazioni interessate hanno adottato misure per rimuovere PDF dannosi, correggere le vulnerabilità e migliorare le misure di sicurezza per prevenire incidenti simili dent futuro. Tuttavia, questo dent serve a ricordare la costante vigilanza necessaria per salvaguardare le piattaforme online dalle minacce in continua evoluzione.