Connect with us

Notizie

Il malware porno TikTok “Invisible Challenge” mette a rischio tutti noi

Condividi questo contenuto

Tempo di lettura: 5 minuti. I ricercatori della società di codifica sicura Checkmarx hanno messo in guardia da un malware a tema porno che sta attirando e attaccando in massa gli utenti di Internet più squallidi

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Sfortunatamente, gli effetti collaterali di questo malware, chiamato Unfilter o Space Unfilter, sembrano consistere nel saccheggiare i dati dal computer della vittima, comprese le password di Discord, esponendo così indirettamente i contatti della vittima – come colleghi, amici e familiari – a spam e truffe da parte di criminali informatici che ora possono spacciarsi per persone conosciute. Come abbiamo già detto più volte su Naked Security, i criminali informatici amano le password dei social network e della messaggistica istantanea perché è molto più facile attirare nuove vittime attraverso un gruppo chiuso che truffare le persone utilizzando messaggi non richiesti su canali “aperti a tutti” come e-mail o SMS:

La truffa in questo caso sostiene di offrire un software in grado di annullare gli effetti del filtro Invisible di TikTok, che è un effetto visivo che funziona un po’ come lo schermo verde o il filtro di sfondo che tutti sembrano usare in questi giorni nelle chiamate Zoom, tranne che per il fatto che la parte dell’immagine che viene sfocata o resa semitrasparente o traslucida è l’utente stesso, anziché lo sfondo. Se vi mettete un lenzuolo in testa, ad esempio, come un archetipo di fantasma da fumetto, e poi vi muovete come un fantasma da fumetto (effetti sonori opzionali), la sagoma del “fantasma” sarà distinguibile, ma lo sfondo sarà ancora vagamente, anche se sfocato, visibile attraverso la sagoma del fantasma, creando un effetto divertente e intrigante. Sfortunatamente, l’idea di essere pseudo-invisibili ha portato alla cosiddetta “sfida dell’invisibilità di TikTok”, in cui gli utenti di TikTok sono sfidati a filmarsi dal vivo in vari stadi di svestizione, confidando che il filtro Invisible funzioni abbastanza bene da impedire che il loro corpo reale venga mostrato. Non fatelo. Dovrebbe essere ovvio che c’è poco da guadagnare se funziona, ma molto da perdere (e non solo la propria dignità) se qualcosa va storto. Come probabilmente potete immaginare, questo ha portato a squallidi post online che affermano di offrire un software in grado di invertire gli effetti del filtro Invisible dopo che un video è stato pubblicato, trasformando così presumibilmente video altrimenti innocenti in clip porno NSFW.

Questo sembra essere esattamente il percorso seguito dai criminali informatici nell’attacco descritto da Checkmarkx, in cui i truffatori:

  • hanno promosso il loro presunto strumento “Unfilter” su TikTok. Gli utenti più sfacciati che volevano l’applicazione sono stati attirati su un server Discord per ottenerla.
  • Hanno attirato gli utenti più arrapati nel loro gruppo Discord. L’esca avrebbe incluso la promessa di video già “non filtrati” per “dimostrare” il funzionamento del software.
  • Attirava gli utenti a votare il progetto GitHub che ospitava il codice “senza filtro”. In questo modo il software appariva più rispettabile e affidabile rispetto a un progetto GitHub nuovo e sconosciuto.
  • Convinceva gli utenti a scaricare e installare il progetto GitHub. Il file README del progetto (la documentazione ufficiale che appare quando si accede alla sua pagina GitHub) apparentemente includeva persino un link a un video di YouTube per spiegare il processo di installazione.
  • Ha installato una serie di pacchetti Python correlati che hanno scaricato e lanciato il malware finale. Secondo Checkmarx, il malware era nascosto in pacchetti dall’aspetto legittimo, elencati come le cosiddette dipendenze della catena di fornitura necessarie per i presunti strumenti “unfilter”. Ma le versioni di tali dipendenze fornite dall’aggressore erano state modificate con una singola riga aggiuntiva di codice Python offuscato per ottenere il malware finale.


Il payload finale del malware, ovviamente, poteva essere modificato a piacimento dai truffatori semplicemente cambiando ciò che viene servito quando viene installato il progetto “unfilter” fasullo

Come accennato in precedenza, il malware individuato da Checkmarx sembra essere una variante di un “kit di strumenti” per il furto di dati, noto come WASP o W4SP, che viene diffuso tramite progetti GitHub avvelenati e che i criminali informatici in erba possono acquistare per soli 20 dollari.

Spesso gli attacchi alla catena di distribuzione basati su GitHub si basano su pacchetti dannosi con nomi facilmente confondibili con pacchetti noti e legittimi che gli sviluppatori potrebbero scaricare per errore; lo scopo dell’attacco è quindi quello di avvelenare uno o più computer di sviluppo all’interno di un’azienda, magari nella speranza di sovvertirne il processo di sviluppo. In questo modo, i criminali sperano di finire con un malware (magari un ceppo di malware completamente diverso) incorporato nelle versioni ufficiali del software creato da un’azienda legittima, in modo da indurre qualcun altro non solo a confezionare il proprio malware, ma in genere anche ad aggiungervi una firma digitale e forse anche a distribuirlo automaticamente nel prossimo aggiornamento del software dell’azienda. Ciò si traduce in un classico attacco alla catena di distribuzione, in cui si preleva innocentemente e intenzionalmente il malware da qualcuno di cui ci si fida già, invece di dover essere ingannati o convinti a scaricarlo da qualcuno o da un luogo di cui non si è mai sentito parlare prima. In questo attacco, tuttavia, i criminali sembravano prendere di mira tutti gli individui che installavano il falso codice “unfilter”, dato che un video su “come installare i pacchetti da GitHub” non sarebbe stato necessario per gli sviluppatori. Gli sviluppatori hanno già familiarità con l’uso di GitHub e con l’installazione di codice Python e potrebbero anche avere maggiori sospetti da un pacchetto che fa di tutto per affermare qualcosa che avrebbero considerato ovvio. Il malware scatenato in questo caso sembra essere stato concepito per attaccare ogni singola vittima, cercando direttamente dati preziosi come password di Discord, portafogli di criptovalute, dati di carte di pagamento memorizzati e altro ancora.

Cosa fare?

  • Non scaricate e installate software solo perché qualcuno vi ha detto di farlo. In questo caso, i criminali dietro gli account GitHub (ora chiusi) che hanno creato i falsi pacchetti hanno usato i social media e i falsi upvotes per creare un’eco artificiale intorno ai loro pacchetti dannosi. Fate le vostre ricerche; non fidatevi ciecamente della parola di altre persone che non conoscete, non avete mai incontrato e non incontrerete mai.
  • Non lasciatevi mai convincere a regalare like o upvote in anticipo. Nessuno di coloro che hanno installato questo pacchetto di malware lo avrebbe mai votato in seguito, dato che l’intera faccenda si è rivelata un mucchio di bugie.
  • Dando la vostra approvazione implicita a un progetto GitHub senza saperne nulla, mettete a rischio gli altri, consentendo a pacchetti dannosi di acquisire quella che sembra l’approvazione della comunità, un risultato che i truffatori non potrebbero facilmente ottenere da soli.
    Ricordate che un software altrimenti legittimo può essere vittima di trappole esplosive attraverso il suo programma di installazione.
  • Ciò significa che il software che si pensa di installare potrebbe essere presente e apparentemente corretto alla fine del processo. Ciò può indurre un falso senso di sicurezza, con il malware impiantato come effetto collaterale segreto del processo di installazione stesso, invece di comparire nel software effettivamente installato. (Questo significa anche che il malware rimarrà anche se si disinstallano completamente i componenti legittimi, che quindi fungono da copertura per l’attacco). Un danno a uno è un danno a tutti.
  • Non aspettatevi molta compassione se i vostri dati vengono rubati perché stavate cercando un’applicazione dall’aspetto squallido che speravate potesse trasformare innocui video in involontari filmati porno. Ma non aspettatevi alcuna compassione se la vostra imprudenza porta anche i vostri colleghi, amici e familiari a essere colpiti da spammer e truffatori presi di mira da criminali che sono entrati in possesso delle vostre password di messaggistica o di social network in questo modo.

FONTE E TRADUZIONE

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Kaspersky monitora le offerte di lavoro nel dark web: 20.000 al mese.

Condividi questo contenuto

Tempo di lettura: 3 minuti. I gruppi di criminali informatici gestiscono sempre più spesso le loro operazioni come un business, promuovendo sul dark web offerte di lavoro che offrono a sviluppatori e hacker stipendi mensili competitivi, ferie e permessi retribuiti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In un nuovo report di Kaspersky, che ha analizzato 200.000 annunci di lavoro pubblicati su 155 siti web oscuri tra marzo 2020 e giugno 2022, i gruppi di hacker e APT cercano di assumere soprattutto sviluppatori di software (61% di tutti gli annunci), offrendo pacchetti molto competitivi per attirarli.

Il lavoro più pagato dagli analisti di Kaspersky prevedeva uno stipendio mensile di 20.000 dollari, mentre gli annunci per specialisti di attacchi capaci raggiungevano i 15.000 dollari al mese.

I gruppi di hacker cercano anche altri ruoli, tra cui analisti di dati, sviluppatori di malware e strumenti, attori della compromissione iniziale, reverse engineer, progettisti di siti web e di e-mail di phishing, tester di malware e amministratori IT.

La retribuzione mediana dei professionisti IT variava tra i 1.300 e i 4.000 dollari al mese, con i progettisti che ricevevano gli importi più bassi e gli ingegneri inversi che si posizionavano all’estremità superiore dello spettro retributivo mediano.

Importi minimi e massimi offerti per ogni ruolo

In un terzo degli annunci di lavoro, i reclutatori hanno offerto ai candidati un impiego a tempo pieno e una percentuale uguale ha consentito un orario flessibile. In alcuni casi (8%), ai lavoratori a distanza venivano offerte ferie e assenze per malattia pagate, il che dimostra che alcuni datori di lavoro del dark web si preoccupano di rendere le loro proposte il più attraenti possibile.

Condizioni di impiego negli annunci di lavoro

Questi pacchetti “occupazionali” sono piuttosto competitivi rispetto a posizioni simili nei mercati del lavoro legali e potrebbero attirare professionisti disoccupati o giovani laureati in informatica che hanno difficoltà a trovare un lavoro.
“Vale la pena notare che i rischi associati al lavoro per un datore di lavoro del dark web sono ancora superiori ai benefici”, avverte Kaspersky.

“L’assenza di un contratto di lavoro legalmente sottoscritto solleva i datori di lavoro da qualsiasi responsabilità. Un lavoratore potrebbe essere lasciato non pagato, incastrato o coinvolto in uno schema fraudolento”. Il volume maggiore di annunci è stato pubblicato nel primo trimestre del 2020, in concomitanza con i massicci cambiamenti apportati alla forza lavoro dalla pandemia COVID-19. Un secondo picco è stato registrato tra il primo trimestre del 2020. Un secondo picco è stato registrato tra il quarto trimestre del 2021 e il primo trimestre del 2022.

Un processo di assunzione non così tipico

Come parte del processo di assunzione, i reclutatori di criminali informatici conducono dei test creati per determinare il livello di competenza di un candidato nel campo richiesto. In alcuni casi, i reclutatori esaminano anche il CV o il portfolio fornito e, in un annuncio su quattro, viene condotta una sessione di colloquio con il candidato. Negli esempi caratteristici individuati da Kaspersky, un annuncio di lavoro prometteva di pagare ai candidati circa 300 dollari in BTC per un incarico di prova. Un’altra offerta di lavoro prevedeva un processo di screening in più fasi in cui al candidato veniva chiesto di crittografare una DLL di prova in 24 ore, rendendola completamente non rilevabile dai sistemi AV (massimo 3 rilevamenti di runtime AV minori).

Man mano che le imprese del crimine informatico adottano operazioni di tipo commerciale, continueremo a vedere il dark web come uno strumento di reclutamento per gli attori delle minacce in cerca di un reddito stabile. Alcuni sviluppatori di software possono vedere queste opportunità come un’ancora di salvezza in tempi difficili di disordini politici, economie povere o mancanza di opportunità di lavoro nella loro regione. Tuttavia, è fondamentale comprendere i potenziali rischi di lavorare per un datore di lavoro del dark web, che vanno dalla truffa all’essere incastrati, arrestati, perseguiti e imprigionati.

Prosegui la lettura

Notizie

Titan Stealer: Emerge un nuovo malware ruba-informazioni basato su Golang

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un nuovo malware ruba-informazioni basato su Golang, denominato Titan Stealer, viene pubblicizzato dagli attori delle minacce attraverso il loro canale Telegram.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

“Lo stealer è in grado di rubare una serie di informazioni dalle macchine Windows infette, compresi i dati delle credenziali dei browser e dei portafogli di criptovalute, i dettagli dei client FTP, le schermate, le informazioni di sistema e i file acquisiti”, hanno dichiarato i ricercatori di Uptycs Karthickkumar Kathiresan e Shilpesh Trivedi in un recente rapporto. I dettagli del malware sono stati documentati per la prima volta dal ricercatore di cybersicurezza Will Thomas (@BushidoToken) nel novembre 2022, interrogando il motore di ricerca IoT Shodan. Titan viene offerto come builder, consentendo ai clienti di personalizzare il binario del malware per includere funzionalità specifiche e il tipo di informazioni da esfiltrare dal computer della vittima. Il malware, al momento dell’esecuzione, impiega una tecnica nota come process hollowing per iniettare il payload dannoso nella memoria di un processo legittimo noto come AppLaunch.exe, che è l’utilità di avvio Microsoft .NET ClickOnce.

Alcuni dei principali browser web presi di mira da Titan Stealer includono Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera, Brave, Vivaldi, 7 Star Browser, Iridium Browser e altri. I portafogli di criptovalute individuati sono Armory, Atomic, Bytecoin, Coinomi, Edge Wallet, Ethereum, Exodus, Guarda, Jaxx Liberty e Zcash. È anche in grado di raccogliere l’elenco delle applicazioni installate sull’host compromesso e di catturare i dati associati all’app desktop Telegram. Le informazioni raccolte vengono successivamente trasmesse a un server remoto sotto il controllo dell’aggressore come file di archivio codificato Base64. Inoltre, il malware è dotato di un pannello web che consente agli avversari di accedere ai dati rubati. L’esatto modus operandi utilizzato per distribuire il malware non è ancora chiaro, ma tradizionalmente gli attori delle minacce hanno sfruttato una serie di metodi, come il phishing, gli annunci malevoli e il software craccato.

“Uno dei motivi principali per cui [gli attori delle minacce] potrebbero utilizzare Golang per il loro malware ruba-informazioni è che consente loro di creare facilmente malware multipiattaforma che possono essere eseguiti su più sistemi operativi, come Windows, Linux e macOS”, ha dichiarato Cyble nella sua analisi di Titan Stealer. “Inoltre, i file binari compilati da Go hanno dimensioni ridotte, il che li rende più difficili da rilevare dai software di sicurezza”. Questo sviluppo arriva poco più di due mesi dopo che SEKOIA ha descritto un altro malware basato su Go, denominato Aurora Stealer, utilizzato da diversi attori criminali nelle loro campagne. Il malware si propaga tipicamente attraverso siti web simili a quelli di software popolari, con gli stessi domini attivamente aggiornati per ospitare versioni troianizzate di diverse applicazioni. È stato inoltre osservato che sfrutta un metodo noto come padding per gonfiare artificialmente le dimensioni degli eseguibili fino a 260 MB aggiungendo dati casuali nel tentativo di eludere il rilevamento da parte dei software antivirus. Le scoperte arrivano anche a ridosso di una campagna di malware che ha visto Raccoon e Vidar utilizzare centinaia di siti web falsi mascherati da software e giochi legittimi come parte di una campagna almeno dal 2020. Team Cymru, in un’analisi pubblicata all’inizio di questo mese, ha osservato che “gli operatori di Vidar hanno diviso la loro infrastruttura in due parti: una dedicata ai clienti abituali e l’altra per il team di gestione e anche per gli utenti potenzialmente premium/importanti”.

Prosegui la lettura

Notizie

Attacco Ransomware, il comune di Torre del Greco non è stato colpito di nuovo

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il sospetto che sia stato attaccato per la seconda volta si ripercorre, Matrice Digitale in esclusiva svela i retroscena.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’annuncio di un attacco informatico al comune di Torre del Greco si sta ripercorrendo in rete tra gli esperti informatici a caccia di informazioni italiane pubblicate dai gruppi ransomware. Il ricercatore sonoclaudio ha pubblicato gli screenshot provenienti dal sito web della gang Royal che ha pubblicato l’1% dei dati del Comune di Torre del Greco ottenuti in data 16 novembre.

Matricedigitale ha chiesto ad una fonte vicina all’Ente lo stato delle cose e l’eventualità di un nuovo attacco occorso e la notizia è stata smentita. I dati sono ancora lì, nel dark web, perchè non c’è stata alcuna trattativa dopo l’offerta dei criminali di 200.000 dollari per sbloccare i dati. Il recupero dei dati è ancora lento, dal 1 gennaio tutto procede per il meglio anche se ci sono ritardi nel ripristino del pregresso dove il comune attende l’azione di ripristino dalla piattaforma Maggioli che avrebbe dovuto garantire un backup in tempi più celeri.

Prosegui la lettura

Facebook

CYBERWARFARE

Multilingua21 ore fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie5 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie6 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie3 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Truffe recenti

Truffe online1 giorno fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie4 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Tendenza