Connect with us
Draghi Asocial

segnalaci un sito truffa

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Condividi questo contenuto

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Commenti da Facebook

Multilingua

Perché i giganti della DeFi Aave e Curve potrebbero volere le loro monete stabili

Condividi questo contenuto

Tempo di lettura: 2 minuti. Le monete stabili potrebbero spingere gli utenti e le entrate verso le piattaforme in modo simile a quanto fatto dai token di governance durante la “DeFi Summer” del 2020.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un vecchio detto dei media dice che servono tre esempi per fare una tendenza. Ebbene, almeno due importanti piattaforme basate su Ethereum stanno progettando nuove monete stabili, una situazione che dimostra l’importanza di questi asset e l’innovazione che la concorrenza promuove nell’ambito delle criptovalute. Per lo meno, si tratta di qualcosa di più di una moda.

Domenica scorsa, i membri della comunità di Aave hanno votato a grande maggioranza a favore dello sviluppo di una stablecoin nativa, chiamata GHO, per la piattaforma di prestito decentralizzata. Questo è avvenuto circa una settimana dopo che Michael Egorov, fondatore del protocollo Curve ad accesso aperto, ha più o meno confermato che il suo team sta lavorando a un proprio asset con valore nominale.

Le monete stabili sono un tipo di token basati sulla blockchain che utilizzano vari mezzi per mantenere la parità con le valute fiat come il dollaro americano o l’euro. In genere, nella finanza decentralizzata (DeFi), il regno in cui operano Aave e Curve, questi token sono bilanciati con quantità di criptovalute sovracollateralizzate (cioè, c’è più criptovaluta immessa nel protocollo di quanta ne valga la stablecoin).

Le stablecoin sono anche inequivocabilmente una delle innovazioni più importanti della criptovaluta e storicamente una delle sue sotto-economie in più rapida crescita. Secondo il fornitore di dati CoinGecko, oggi sono in circolazione oltre 150 miliardi di dollari di stablecoin. Due asset con valore nominale in dollari di società/consorzi centralizzati concorrenti, Tether e USDC, rappresentano oltre i due terzi di questo mercato.

La DeFi dispone già di una serie di monete stabili, che costituiscono una parte essenziale di questa economia senza permessi. Vengono utilizzate nelle coppie di scambio, come modo per proteggere il capitale dalle fluttuazioni dei prezzi e per ottenere rendimenti attraverso i prestiti. Il token DAI di MakerDAO è la più grande e antica stablecoin “nativa DeFi”.

Mentre tutte le stablecoin basate su blockchain consentono ai peer di effettuare transazioni senza intermediari, le stablecoin veramente decentralizzate, gestite da algoritmi piuttosto che da aziende formali, si allineano maggiormente all’etica crittografica dell’inclusione finanziaria programmabile. Tether e Circle, ad esempio, a volte bloccano le transazioni o inseriscono gli indirizzi in una lista nera.

Ma per Aave o Curve entrare nel gioco delle stablecoin sembra avere un puro senso commerciale. Nessuno dei due protocolli è ancora stato creato, ma entrambi probabilmente genereranno entrate e attireranno utenti sulla piattaforma.

Aave prevede di addebitare gli interessi sui prestiti contratti in GHO, e il ricavato sarà destinato all’organizzazione autonoma decentralizzata (DAO) della piattaforma. I mutuatari potranno anche guadagnare interessi sulle garanzie collaterali che invieranno per monetizzare il token.
Proposta da Aave Cos. come miglioramento del protocollo, il 99,9% dei votanti ha appoggiato l’idea e ha promesso mezzo milione di token AAVE.

Nel frattempo, gli utenti di Curve sono in gran parte favorevoli a una stablecoin nativa per il protocollo noto come il luogo della cosiddetta “guerra delle stablecoin“, anche se non è ancora stata sottoposta a una votazione formale.

Commenti da Facebook
Prosegui la lettura

Multilingua

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Suspension@clubhouse.com

Oggetto: unblock Livio Varriale

Dear Clubhouse, in these days an unpleasant event has occurred against a professional journalist, a writer and a publisher who among other things is an activist for freedom of information and expression and against pedophilia and I see pornography online. While he was carrying out his profession recognized by a card with relative registration in the order of professional Italian journalists, we users were deprived of the opportunity to listen to his Room while it was in progress. We later learned with immense amazement that you banned his profile. It is not the first time, nor will it be the last, apparently, that your platform not only does not take serious measures on mass blocks, but that it is increasingly giving ample space to activities that go against ethical principles and moral and human rights of freedom of expression. And all this is happening in favor of teams made up of real keyboard haters, who have targeted campaigns not only against users, but also free and independent journalists. What happened is not only worrying for each of us who can essentially be reached by this ferocious social violence at any time, but the climate of terror that has been felt on your platform in recent months at the mercy of extremists who lack tolerance is equally worrying. moderate ideas to organize mass blocs.

Precisely for this reason the journalist Livio Varriale has been threatened, defamed, and mass blocks have been proposed several times against him not for his ideas, but for his journalistic activity which has provided a daily contribution to this social network. always poorer in information content.

With real news and provided correctly and not instrumental to any propaganda. If the platform allows the exclusion of a professional journalist who does his job correctly, it means that he is entrusting extremists in self-management instead of favoring inclusion, effectively proposing the de-legitimization of freedom of expression and information, human rights for I appeal to you to unlock the journalist Livio Varriale

Commenti da Facebook
Prosegui la lettura

Multilingua

Carder spende 7 milioni del magnate dei videogames per fare mining

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un uomo ha usato i dati di un importante sviluppatore di videogiochi ottenuti dal dark web per estrarre criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stato condannato a 10 anni di carcere per vari reati un giovane che ha abbandonato la scuola secondaria e che ha ottenuto in modo fraudolento i dati personali, compresi quelli di un importante sviluppatore di videogiochi, per effettuare il mining di criptovalute su larga scala.

Ho Jun Jia, di Singapore, ha trovato questi dati personali sul dark web dopo aver falsificato le patenti di guida degli Stati Uniti per altre persone.

Una delle sue vittime era Marc Merrill, un americano cofondatore di Riot Games, che aveva sviluppato il popolare gioco online multiplayer League of Legends.

Ho ha addebitato circa 7 milioni di dollari sulla carta American Express (Amex) del signor Merrill acquistando servizi di cloud-computing che ha utilizzato per estrarre criptovalute.

Alla fine il signor Merill non ha perso denaro quando i servizi hanno rimborsato i pagamenti.

Ho, oggi 32enne, si è dichiarato colpevole a marzo di sei accuse di accesso non autorizzato a materiale informatico insieme ad altre sei accuse che includono l’imbroglio, il consumo di droga e la mancata presentazione per un test delle urine.

L’uomo è ancora fuori su cauzione di 180.000 dollari, pagata dal padre, dopo che il giudice gli ha concesso del tempo per sistemare i suoi affari personali. Tra questi, il completamento degli impegni di lavoro e le visite di controllo per il trattamento medico del naso.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 giorno fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie2 giorni fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie4 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie5 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie6 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie6 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Truffe recenti

scam scam
Notizie2 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza