Redazione RHC : 21 Aprile 2024 08:28
Gli specialisti del Centro di monitoraggio delle minacce digitali esterne Solar AURA del gruppo di società Solar hanno scoperto una vasta rete composta da oltre 300 siti con immagini e meme, creata per rubare account Telegram. Si potrebbe facilmente “inciampare” in un’immagine da un sito di questo tipo nei risultati di ricerca, e fare clic ulteriormente su di essa. E tutto questo sarebbe irto di rischi per il vostro account.
Secondo i ricercatori, la rete è apparsa nel dicembre 2023 ed è composta da siti simili con centinaia di migliaia di immagini e descrizioni. Le immagini sono raggruppate per argomento.
Si è quindi potuto scoprire siti dedicati ad anime, fan fiction, meme, serie TV coreane, pornografia e persino pizza.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È noto che i truffatori prestano molta attenzione ai problemi di ottimizzazione dei motori di ricerca. Cioè, la probabilità di imbattersi in uno di questi siti dannosi è molto alta, soprattutto se la ricerca viene effettuata direttamente utilizzando le immagini.
Se un utente fa clic su un collegamento o un’immagine per vedere la fonte originale, anziché il sito con l’immagine, verrà reindirizzato a una delle risorse di phishing che imitano la pagina del canale Telegram.
Se la vittima tenta di unirsi alla community, verrà indirizzata a una pagina con un codice QR o un modulo di accesso a Telegram. Se inserisci le informazioni di accesso del tuo account Telegram su una risorsa falsa, queste informazioni verranno automaticamente trasferite agli aggressori.
Allo stesso tempo, anche l’autenticazione a due fattori (2FA) non aiuta a proteggere dal dirottamento dell’account: se l’utente stesso inserisce il codice 2FA ricevuto su un sito di phishing, gli aggressori avranno accesso al suo profilo sul proprio dispositivo e potranno terminare la sessione del proprietario.
Gli esperti notano che una caratteristica interessante di questo schema è che i truffatori utilizzano domini che non hanno alcuna relazione tematica con le immagini distribuite, tra loro o con il messenger stesso.
Inoltre, i siti di phishing progettati per prendere il controllo degli account Telegram utilizzano vari metodi per nascondere contenuti dannosi. Ad esempio, controllano automaticamente da dove viene seguito il collegamento. Se l’utente non proviene dalla pagina di un motore di ricerca, al posto del sito di phishing gli verrà mostrata l’immagine che stava cercando. In questo modo gli aggressori rendono difficile bloccare le proprie risorse: se un utente decide di lamentarsi di un sito del genere e inoltra un collegamento a qualcuno, il contenuto dannoso semplicemente non si aprirà.
Fortunatamente ci sono alcuni strumenti che Telegram ci mette a disposizione per evitare di compromettere definitivamente l’account, anche se, per errore, fossimo caduti nella trappola tesa dai truffatori.
Ogni volta che un nuovo device accede al tuo account, in cima alla lista delle chat, apparirà un messaggio che ti chiede di confermare l’accesso appena avvenuto. Se ci fossimo accorti dell’imprudenza che abbiamo commesso, potremo sempre non confermare l’accesso ed il device del truffatore verrebbe escluso dall’accesso al nostro account. Se avessimo ignorato anche quest’ultimo avvertimento, avremo sempre la possibilità di controllare la lista dei dispositivi collegati, terminando le sessioni sospette.
Un’ultima cosa da sapere è che Il truffatore, per poterci disconnettere dal nostro account, dovrà aspettare da alcune ore a qualche giorno: infatti non è possibile terminare le sessioni attive da un device appena aggiunto.
Tutto questo non eviterà che le informazioni contenute nell’account vengano esfiltrate dagli aggressori, che potranno utilizzarle per continuare la loro truffa.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006