I ricercatori di cybersecurity di CERT-AgID: L’email fa riferimento ad una fattura allegata, un file TGZ con all'interno un eseguibile: il malware.
L’attacco al settore IoT era stato già previsto dal film Brivido nel 1986

La trama e gli eventi di Brivido presentano molte analogie con quanto sta accadendo in ambito cyber, IoT soprattutto. Qualcuno o qualcosa può assumere il loro controllo dall’esterno
Quanto sta accadendo ai dispositivi IoT, colpiti da ondate di cyber attacchi e campagne malware, era già apparso in un film. Brivido (Maximum Overdrive) del 1986, scritto e diretto da Stephen King, nonché tratto dal suo racconto Camion (Trucks). La causa degli eventi era diversa: il 19 giugno 1987 la coda di una cometa si congiunse con la Terra creando scompiglio. Però il risultato fu lo stesso: la ribellione delle “macchine” verso l’uomo. Essendo una pellicola quasi horror, ovviamente c’erano scene di violenza e il sangue non mancava. Ma alcuni episodi sono identici a quanto sta avvenendo quando hacker malevoli prendono di mira i dispositivi Internet of Things. E ne assumono il controllo. Inoltre, ci avvertono su cosa potrebbe realmente accadere in caso di una maxi offensiva cyber contro l’IoT. Un bancomat insulta un cliente (lo stesso Stephen King); un ponte mobile si apre in autonomia e causa un mega tamponamento a catena. Anche radioline e auto radiocomandate cercano di uccidere i loro padroni.
Le macchine ribelli per interagire usano il morse, antesignano del codice binario alla base delle comunicazioni digitali
Anche il linguaggio usato dai dispositivi ribelli, seppur diversi da quelli tradizionali IoT, è simile. I protagonisti di Brivido diventano in breve i veicoli. Da un tir con la faccia di Goblin sulla calandra a un M274 Mule dotato di mitragliatrice. Il mezzo, infatti, per dialogare con i suoi compagni della botnet e gli umani, usa il codice morse, antesignano di quello binario alla base della comunicazione digitale. Nel film di King, infatti, il Mule ordina alle persone che si sono rifugiate nella stazione di servizio Dixie Boy, di rifornire di carburante tutti i camion circolanti nella zona. Gli umani, invece, si salvano scappando su una barca in attesa che la congiunzione tra la Terra e la cometa cessi.
Come nei cyber attacchi, la fonte è incerta e spesso è diversa da quella che appare
Infine, a conclusione delle analogie, si scopre che i fatti sono diversi rispetto a come appaiono in tutta la pellicola. Cioè, la fonte del fenomeno potrebbe non essere la cometa. Ma un UFO (si legge nei titoli di coda), distrutto da un satellite metereologico sovietico 2 gioni dopo il caos. Proprio come avviene anche negli attacchi cyber ai dispositivi IoT e ai network in generale, in cui la fonte spesso è diversa da quella ipotizzata. Nella vita reale, però, nella maggior parte dei casi questa non viene eliminata. Si riesce a fermare l’offensiva ma non l’attaccante, che dopo un periodo di “riposo” passa a un altro bersaglio.
Un’immagine presa da Brivido in cui il bancomat impazzito offende il cliente Stephen King