Virus all’interno dei sottotitoli! Come difendersi su PC e Android

Non aprite quel sottotitolo potrebbe essere un virus. Non è un remake del film horror non aprite quella porta, ma un avvertimento all’utente finale. Infatti recentemente è stata scoperta una nuova vulnerabilità che sta minacciando migliaia di milioni di utenti sia su Pc che su sistemi Android, soprattutto quelli che utilizzano piattaforme come Kodi (XBMC), VLC, ecc ….
Prima di spiegare le meccaniche di questa nuova minaccia, vediamo come funzionano i sottotitoli .
Il sottotitolo è un testo in didascalia contenuto in finestre di dialogo che possono essere inserite in sovra-impressione in film e programmi televisivi. Di solito è posizionato nella parte inferiore dello schermo e contiene la traduzione scritta di un dialogo in lingua straniera oppure la spiegazione di un contenuto visuale. Il suo scopo è quello di favorire gli spettatori non udenti e non di comprendere la lingua originale del programma.
Dal punto di vista del codice, il sottotitolo è composto dai vari dialoghi degli attori e da un codice temporaneo che ha lo scopo di visualizzarlo al momento giusto. Quelli più complessi possono avere maggiori informazioni come ad esempio: colore, font, effetti, ecc …. Andando alla loro estensione sono di solito .sub, .sbv, .lrc, .cap, .tds, .rt, .vtt, .asc, oppure .srt.
piccolo esempio pratico di un sottotitolo .srt:
1
00:00:00,499 –> 00:00:03,060
>> Tizio: Ciao, mi chiamo Tizio, come stai?
2
00:00:03,060 –> 00:00:07,520
>> Caio: Sto bene.
Vediamo ora di capire come funziona questa nuova minaccia, e per far ciò prendiamo di nuovo ad esempio il sottotitolo .srt.
Come possiamo vedere dall’esempio i sottotitolo può essere equiparato quasi ad un file .bat che è un file di testo contenente dei comandi dos che hanno il compito di far svolgere determinate funzioni al nostro sistema operativo.
A questo punto ci usa il virus sfruttando questa similitudine nasconde all’interno dei sottotitoli dei codici dos che hanno come compito quello di creare una backdoor che a sua volta ha il compito di permettere al suo ideatore di prendere il controllo del device (computer, televisione, smartphone, ecc…) della vittima. senza che lui sia in grado di accorgersene.
Infatti gli antivirus, anti-malware, ecc … che esistono in circolazione non sono ancora configurati in modo da riconoscere questo tipo di minaccia e di conseguenza per loro risulta tutto sicuro.
Vediamo ora come possiamo difenderci.
Per prima cosa teniamo sempre aggiornati i programmi del nostro computer infatti gli sviluppatori nelle varie versioni correggono i malfunzionamenti e le vulnerabilità che rilevano durante l’utilizzo; proprio in questo momento infatti gli sviluppatori dei lettori visti sopra (vlc e kodi) sono all’opera per rilasciare versioni che eliminano questa vulnerabilità, ma hanno spiegato che non rilasceranno dettagli tecnici da qui in avanti, per non agevolare nuove soluzioni che i malintenzionati potrebbero sfruttare.
Un altro consiglio che tengo a dare prima di concludere l’articolo è quello di installare nel computer programmi atti a monitorare la rete come ad esempio firewall tipo comodo oppure glasswire in modo da controllare le informazioni che entrano ed escono dal nostro computer. Invece per il mondo Android vi consiglio di installare “OS monitor” che non solo ci permette di monitorare i processi in esecuzione e lo stato di salute del device, ma anche la rete, tramite:

  1. Controllo dei processi in esecuzione (indicante PPID, stato, consumo memoria, ecc…);
  2. Controllo stato di salute della batteria con indicazione della temperatura e voltaggio;
  3. Individuazione delle porte di accesso al nostro device (es. porte di ascolto o listen);
  4. Indicazione degli indirizzi IP a cui si collegano ogni singola app installata;
  5. Visualizzazione del protocollo di rete utilizzato (es. tcp, udp, ecc..).

Per maggiori informazioni o per farci sapere se vi è stata utile questa guida lasciate un commento nel box sottostante.

COMMENTS

DISQUS: 0