Connect with us

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Multilingua

iQOO Neo9: prestazioni e design innovativi in anteprima

Pubblicato

il

iQOO Neo9 anteprima
Tempo di lettura: < 1 minuto.

iQOO, il sub-brand di vivo, si sta preparando a lanciare i suoi nuovi smartphone, iQOO Neo9 e Neo9 Pro, come successori degli iQOO Neo8 e Neo8 Pro lanciati a maggio con una anteprima e anticipazioni sul Neo9 che rivelano un dispositivo che promette prestazioni elevate e un design accattivante.

Caratteristiche tecniche Neo9

Secondo le informazioni divulgate da Digital Chat Station su Weibo, l’iQOO Neo9 sarà dotato di uno schermo da 6.78 pollici con risoluzione “1.5K” e cornici sottili. Il dispositivo sarà alimentato dal chipset Snapdragon 8 Gen 2, un chiaro upgrade rispetto al Snapdragon 8+ Gen 1 presente nell’Neo8. Per quanto riguarda la fotocamera, il Neo9 dovrebbe includere il sensore Sony IMX920, recentemente debuttato nel vivo X100, e manterrà la ricarica rapida cablata a 120W, caratteristica già presente nel suo predecessore.

Design e innovazioni estetiche

Il design del Neo9, come mostrato in uno schizzo, presenta un retro in vetro curvato su tutti e quattro i lati e una combinazione di colori duali. Questo design non solo conferisce al telefono un aspetto moderno e sofisticato, ma suggerisce anche un’attenzione particolare alle prestazioni e all’ergonomia, con un profilo più sottile rispetto al Neo8.

Focus su prestazioni e aspettative

L’accento posto sulle prestazioni e sul design innovativo rende l’iQOO Neo9 un dispositivo molto atteso nel mercato degli smartphone e l’anteprima già suscita interesse. Con l’arrivo di ulteriori informazioni nelle prossime settimane, gli appassionati di tecnologia e gli utenti iQOO attendono con impazienza maggiori dettagli su questo promettente smartphone.

Prosegui la lettura

Multilingua

Huawei lancia servizio Internet satellitare: Velocità fino a 660 Mbps

Pubblicato

il

Tempo di lettura: < 1 minuto.

Huawei, noto gigante delle telecomunicazioni e produttore di elettronica di consumo, ha recentemente fatto notizia per un’innovazione significativa nel campo dell’internet satellitare. Nonostante le sfide dovute alle sanzioni statunitensi che limitano l’accesso a chipset avanzati, Huawei ha dimostrato la sua resilienza e capacità innovativa con il recente test di un servizio satellitare in orbita bassa, simile a Starlink di SpaceX.

Test di Huawei per l’Internet Satellitare

Il test condotto da Huawei ha rivelato risultati impressionanti, con velocità di download che hanno raggiunto i 660 Mbps. Questo test, condiviso su Weibo e presentato da Wang Jun, capo scienziato del laboratorio wireless 6G di Huawei, durante l’evento Aerospace Information Industry International Ecosystem a Chongqing, Cina, segna un passo significativo per l’azienda nel settore dell’internet satellitare.

Huawei e la connettività Satellitare

L’interesse di Huawei per l’internet satellitare non è una novità. La recente inclusione della capacità di connessione con satelliti geostazionari nel suo ultimo smartphone di punta, il Huawei Mate 60 Pro, dimostra l’ambizione dell’azienda di creare sinergie in questo spazio. Sebbene Huawei non abbia specificato quali satelliti sono stati utilizzati per il test, è noto che la Cina ha lanciato di recente i propri satelliti in orbita bassa.

Il vantaggio competitivo di Huawei

A differenza di altri attori in questo settore, come SpaceX, Huawei possiede un vantaggio significativo: la sua presenza nel mercato degli smartphone. Anche se i suoi prodotti sono effettivamente banditi in Occidente, l’azienda potrebbe fornire internet satellitare ad alta velocità anche in aree remote, sfruttando la sua vasta base di utenti di smartphone.

Prosegui la lettura

Multilingua

Tron supera Bitcoin nel finanziamento di Hamas

Pubblicato

il

Tempo di lettura: < 1 minuto.

Recentemente, Tron, una rete cripto in rapida crescita, ha guadagnato notorietà superando Bitcoin come piattaforma preferita per i trasferimenti cripto associati a gruppi militanti come Hamas. Questo sviluppo segna una svolta significativa nella lotta di Israele contro il finanziamento di gruppi militanti come Hamas e Hezbollah, entrambi supportati dall’Iran e designati come organizzazioni terroristiche da Israele, Stati Uniti e altri paesi.

Tron: la nuova preferenza dei gruppi militanti

Secondo esperti di crimini finanziari e specialisti in indagini blockchain, Tron offre tempi di transazione più rapidi, costi inferiori e maggiore stabilità rispetto a Bitcoin, rendendolo più attraente per queste organizzazioni. L’analisi di Reuters sulle confische cripto annunciate dai servizi di sicurezza israeliani dal 2021 mostra un aumento marcato nel mirare ai portafogli Tron, con una diminuzione nelle confische di portafogli Bitcoin.

Impatto delle confische di Tron in Israele

Tra luglio 2021 e ottobre 2023, il National Bureau for Counter Terror Financing (NBCTF) di Israele ha congelato 143 portafogli Tron che riteneva collegati a “organizzazioni terroristiche designate” o utilizzati per “gravi crimini terroristici”. Queste confische includono portafogli legati a Hamas, Hezbollah e la Jihad Islamica Palestinese, un alleato di Hamas.

Risposta di Tron

Interpellato da Reuters, Hayward Wong, portavoce di Tron, ha sottolineato che tutte le tecnologie possono “in teoria essere utilizzate per attività discutibili”, ma ha negato qualsiasi collegamento diretto di Tron con i gruppi identificati da Israele come Hamas. Tuttavia, l’uso crescente di Tron da parte di gruppi militanti solleva interrogativi sulla regolamentazione e il monitoraggio delle criptovalute a livello globale.

Prosegui la lettura

Facebook

CYBERSECURITY

CISA CISA
Notizie49 minuti fa

CISA pubblica quattro avvisi sui Sistemi di Controllo Industriale

Tempo di lettura: < 1 minuto. Introduzione: La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato quattro...

Notizie2 ore fa

Google Chrome risolto il sesto Zero-Day del 2023

Tempo di lettura: < 1 minuto. Google ha rilasciato un aggiornamento di sicurezza d’emergenza per Chrome, correggendo la sesta vulnerabilità...

Downloader App Google Play Downloader App Google Play
Notizie18 ore fa

Downloader App sospesa da Google Play: caso di DMCA insolito

Tempo di lettura: 2 minuti. Downloader app sospesa da Google Play per una richiesta DMCA vaga, sollevando questioni sulla gestione...

Victor Zhora Victor Zhora
Notizie1 giorno fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie2 giorni fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie2 giorni fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie5 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie5 giorni fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Notizie6 giorni fa

Router e telecamere a rischio da attacchi Zero-Day

Tempo di lettura: 3 minuti. Nuovi attacchi zero-day da un botnet ostile mettono a rischio migliaia di router e telecamere,...

Adobe ColdFusion Adobe ColdFusion
Notizie6 giorni fa

Adobe rilascia aggiornamenti di sicurezza per ColdFusion

Tempo di lettura: < 1 minuto. Adobe ha rilasciato importanti aggiornamenti di sicurezza per ColdFusion, mirati a risolvere vulnerabilità che...

Truffe recenti

Notizie2 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza