Un nuovo allarme per la sicurezza informatica arriva dalla scoperta della catena d’attacco FileFix, una minaccia in grado di eludere le protezioni di Windows e consentire l’esecuzione di script malevoli sfruttando il comportamento degli utenti. Il meccanismo di attacco si basa principalmente su tecniche di social engineering, quindi sulla manipolazione psicologica delle vittime per indurle a eseguire azioni dannose senza rendersene conto.
Come funziona l’attacco FileFix contro Windows
L’attacco FileFix si articola in diversi passaggi. Tutto parte da una pagina web appositamente confezionata per convincere la vittima a risolvere un (presunto) errore, spesso tramite reCAPTCHA. Dopo aver superato il controllo, l’utente riceve l’indicazione di copiare e incollare un comando fornito dalla pagina all’interno del prompt “Esegui di Windows”. Una volta lanciata, questa istruzione permette di scaricare o eseguire codice dannoso sul computer della vittima.
Un elemento chiave di questa tecnica รจ la manipolazione dei file HTML. L’attaccante invita l’utente a salvare una pagina web rinominandola con estensione .HTA
invece della classica .HTML
. In questo modo, al momento dell’apertura il file viene eseguito tramite mshta.exe
, il componente di Windows che esegue per file e script in formato HTML Applications.
I limiti del Mark of the Web
In questo caso il problema principale risiede nel fatto che se il file viene salvato come “Webpage, Complete” non viene verificato dal MoTW (Mark of the Web). Una protezione che normalmente limita l’esecuzione di codice potenzialmente dannoso scaricato da Internet. Senza questa etichetta, Windows permette l’avvio automatico degli script incorporati rendendo l’attacco ancora piรน efficace.
Il vero ostacolo per i cybercriminali resta la necessitร di convincere la vittima a eseguire tutti i passaggi richiesti. Episodi recenti dimostrano perรฒ quanto possano essere persuasive le campagne di phishing ben orchestrate. Come avvenuto per esempio con l’attacco ClickFix che ha colpito migliaia di siti basati su WordPress.