Connect with us
speciale truffe online

segnalaci un sito truffa

Multilingua

Scarica 2200 Greenpass Italiani

Pubblicato

il

Tempo di lettura: < 1 minuto.

Scaricare i greenpass intestati a persone diverse dalla tua per poi utilizzarli è REATO


Commenti da Facebook
Prosegui la lettura

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Condividi questo contenuto

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Commenti da Facebook
Prosegui la lettura

Multilingua

Carder spende 7 milioni del magnate dei videogames per fare mining

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un uomo ha usato i dati di un importante sviluppatore di videogiochi ottenuti dal dark web per estrarre criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stato condannato a 10 anni di carcere per vari reati un giovane che ha abbandonato la scuola secondaria e che ha ottenuto in modo fraudolento i dati personali, compresi quelli di un importante sviluppatore di videogiochi, per effettuare il mining di criptovalute su larga scala.

Ho Jun Jia, di Singapore, ha trovato questi dati personali sul dark web dopo aver falsificato le patenti di guida degli Stati Uniti per altre persone.

Una delle sue vittime era Marc Merrill, un americano cofondatore di Riot Games, che aveva sviluppato il popolare gioco online multiplayer League of Legends.

Ho ha addebitato circa 7 milioni di dollari sulla carta American Express (Amex) del signor Merrill acquistando servizi di cloud-computing che ha utilizzato per estrarre criptovalute.

Alla fine il signor Merill non ha perso denaro quando i servizi hanno rimborsato i pagamenti.

Ho, oggi 32enne, si è dichiarato colpevole a marzo di sei accuse di accesso non autorizzato a materiale informatico insieme ad altre sei accuse che includono l’imbroglio, il consumo di droga e la mancata presentazione per un test delle urine.

L’uomo è ancora fuori su cauzione di 180.000 dollari, pagata dal padre, dopo che il giudice gli ha concesso del tempo per sistemare i suoi affari personali. Tra questi, il completamento degli impegni di lavoro e le visite di controllo per il trattamento medico del naso.

Commenti da Facebook
Prosegui la lettura

Multilingua

Apple iOS 16: metodo semplice per le eSIM su un nuovo iPhone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Apple sta aggiungendo un metodo semplice per scambiare la propria eSIM con un nuovo iPhone nell’imminente versione iOS 16. L’utente di Twitter Carson Waldrop ha notato (via MacRumors) che iOS 16 supporta il trasferimento di schede eSIM da un iPhone esistente a uno nuovo tramite Bluetooth. Il passaggio sembra semplice e consente di trasferire facilmente il proprio numero di telefono quando si acquista un nuovo iPhone.

Attualmente in iOS, se si acquista un nuovo iPhone e si utilizza una eSIM, è necessario contattare il proprio operatore per ottenere la riemissione della eSIM.

Mentre alcuni operatori rendono questa operazione semplice grazie ai codici QR nelle loro applicazioni mobili, altri costringono a recarsi in un negozio per trasferire una eSIM. Il nuovo supporto di Apple per lo scambio di eSIM in iOS 16 sembra eliminare alcuni di questi grattacapi, ma MacRumors fa notare che è possibile trasferire le eSIM tramite Bluetooth solo se un operatore supporta la funzione.

Poiché iOS 16 è ancora in fase beta, il supporto dei vettori per questa nuova funzione è probabilmente incompleto al momento, quindi non sapremo quanti vettori e paesi la supporteranno pienamente fino a quando iOS 16 non sarà disponibile in autunno. iOS 16 è attualmente in anteprima per gli sviluppatori e include schermate di blocco personalizzabili con widget, supporto per la modifica e l’annullamento dell’invio di iMessage, una libreria di foto condivise su iCloud e molto altro ancora.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Inchieste6 ore fa

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in...

Notizie21 ore fa

Gli Stati Uniti preservano il mondo spiando gli alleati

Tempo di lettura: 2 minuti. Non solo attachci contro i nemici, ma anche Germania, Francia nel mirino.

Notizie2 giorni fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie3 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie6 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie6 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie6 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie7 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie1 settimana fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Truffe recenti

Truffe online4 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online4 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online7 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online4 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza