Appena ieri vi avevamo parlato della funzione DDEAUTO, attualmente utilizzata da parte dei criminali informatici per provocare l’esecuzione di codice potenzialmente nocivo sulla macchina dell’utente, previa apertura di un documento Office malevolo, senza neppure ricorrere all’uso delle macro: La funzione DDEAUTO di Office permette di eseguire codice potenzialmente dannoso.
I ricercatori di Sophos spiegano che il problema sta iniziando a diventare importante perché il protocollo DDE (Dynamic Data Exchange) è utilizzabile anche in Microsoft Outlook: gli aggressori hanno quindi cominciato ad avviare campagne spam via email che contengono il codice che tenta di provocare l’esecuzione di codice nocivo.
Mentre fino a oggi la vittima doveva necessariamente fare doppio clic sull’allegato e aprirlo con Office, l’inserimento di riferimenti a DDE nel corpo dell’email gestita con Outlook rende ancora più probabile il caricamento del codice malevolo sul sistema del destinatario del messaggio.
Non è infatti più necessario aprire un allegato perché nel momento in cui si visualizza il messaggio malevolo in Outlook, il client di posta visualizza una finestra di dialogo indicando che l’email contiene riferimenti a oggetti esterni e chiedendo se si desiderasse aggiornarli.
L’importante, alla comparsa della richiesta, è rispondere sempre negativamente – in Outlook così come in qualunque altro software del pacchetto Office –.
Anche cliccando su Sì, poi, il programma Microsoft esporrà un secondo avviso riportando tra parentesi il comando in procinto di essere eseguito: rispondere sempre No.
Come sottolineano i tecnici di Sophos, per evitare di essere aggrediti basta rispondere sempre No ma se si volesse stare ancor più al sicuro, è possibile disattivare la visualizzazione HTML per le email di Outlook seguendo le istruzioni riportate in questa pagina.
Le email il cui contenuto è mostrato in Outlook come “testo puro”, infatti, non possono causare alcun problema e la funzionalità DDE non è attivabile.