La strategia è una cosa comune, ma il worm che è stato rilasciato mercoledì ha causato danni a milioni di utenti a causa della sua costruzione insolitamente sofisticata: non solo il collegamento dannoso sembrava notevolmente realistico e affidabile, ma l’email che lo ha consegnato sembra provenire anche da qualcuno che già conosce gli utenti – e il payload ha manipolato il vero sistema di login di Google.
Stando a quanto scrive il blog Anch’io PC, Google ha dichiarato di aver disattivato gli account maligni e ha inviato aggiornamenti a tutti gli utenti. La vulnerabilità è stata esposta solo per un’ora e un portavoce ha riferito alla NBC News mercoledì sera che ha colpito “meno dello 0,1 per cento degli utenti di Gmail” – che sarebbero comunque circa 1 milione di circa 1 miliardo di utenti del servizio in tutto il mondo.
“Mentre le informazioni di contatto sono state accedute e utilizzate dalla campagna, le nostre indagini dimostrano che nessun altro dato è stato esposto”, ha detto il portavoce.
Potrebbe essere stata una calamità potenziale per le vittime che non sospettano: con il controllo del tuo account Gmail, gli scammers possono raccogliere i dati personali che hai inviato o ricevuto in una email. Ciò può consentire loro di generare richieste di ripristino delle password su altri servizi, potenzialmente consentendo agli hacker di assumere, ad esempio, i tuoi account bancari, Facebook o online.
Mentre l’email maligna era uno specchietto per le allodole per un messaggio vero e proprio da un amico fidato, c’era una chiave: la posta è stata inviata a un indirizzo email falso nel campo principale del destinatario – hhhhhhhhhhhhhhhh@mailinator.com. Gli indirizzi degli utenti sono stati inclusi nel campo BCC.
Se hai ricevuto un messaggio Gmail con l’indirizzo mailinator.com come destinatario principale, segnalalo come phishing facendo clic sulla freccia giù accanto al pulsante di risposta e selezionando “Segnala phishing”. Quindi cancella.
Se fai clic sul collegamento dannoso, non concedere l’autorizzazione quando la falsa applicazione GDocs lo richiede.
Se, purtroppo, sei caduto nella truffa e hai concesso l’autorizzazione agli hacker, vai alla tua console di siti collegati a Google e immediatamente revoca l’accesso a “Google Documenti”. (Se non ti fidi del link incorporato qui – generalmente una cosa buona – puoi digitare manualmente l’indirizzo nel tuo browser: https://myaccount.google.com/security?pli=1#connectedapps)
Mentre sei a posto, è una buona idea revocare l’autorizzazione per qualsiasi applicazione qui elencata che non riconosci.
Infine, cambia la tua password di Google.