Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware

Redazione RHC : 14 Settembre 2024 09:20

Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.

Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.

Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.

    Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.

    Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.

    Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.

    Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...