
Redazione RHC : 14 Settembre 2024 09:20
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.
Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.
Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.
Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.
Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.
Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.
Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...