Tech
Cybercrime, malware RAT nascosto in un falso gioco Pokemon
Tempo di lettura: 3 minuti. Distribuito NetSupport Manager, uno strumento di controllo remoto legittimo Windows ma che può essere sfruttato in modo improprio dagli attori malevoli

Il team di analisi dell’ASEC ha recentemente scoperto che uno strumento di accesso remoto tramite delle pagine di phishing verrebbe distribuito, camuffato da videogame Pokemon, per assumere il controllo dei dispositivi delle vittime. Gli indirizzi web di queste pagine sarebbero state condivise tra i giovani su social media, chat e forum.
Il prodotto per l’accesso remoto sarebbe una versione malevola di NetSupport Manager. Non è comunque una novità che vari tool legittimi e simili come AnyDesk, TeamViewer, Ammyy Admin e Tmate vengano utilizzati in modo improprio per questi tipi di attacchi dagli attori delle minacce nella speranza di eludere i software di sicurezza.
NetSupport Manager
NetSupport Manager è uno strumento di controllo remoto che può essere installato e utilizzato per il controllo remoto di sistemi. Tuttavia, il suo impiego può essere sfruttato malevolmente per l’installazione di malware aggiuntivo, l’esfiltrazione di informazioni e per consentire il controllo illecito di dispositivi. Le funzionalità previste da NetSupport per impostazione predefinita includono infatti non solo il controllo remoto dello schermo, ma anche l’acquisizione dello schermo, la condivisione degli appunti, la raccolta di informazioni sulla cronologia Web, la gestione dei file e l’esecuzione di comandi.
La pagina di Phishing
Una volta dirottato il traffico verso il sito web malevolo (hxxps://pokemon-go[.]io, hxxps://beta-pokemoncards[.]io) la pagina di phishing della campagna in oggetto ora offline invitava a scaricare la versione per Windows di CARD POKEMON GAME (gioco molto popolare tra i giovani) tramite il pulsante “Play on PC“. L’eventuale download avrebbe scaricato in realtà una un eseguibile per l’installazione di una versione RAT dello strumento NetSupport.

La catena d’infezione
Il file da scaricare (PokemonBetaGame.exe) presentava un’icona afferente al gioco Pokemon che poteva indurre gli utenti ad installarlo senza indugio.

In realtà l’effettivo eseguibile del NetSupport RAT (“client32.exe”) se lanciato installava tutti i file necessari, impostati come nascosti, in una nuova cartella nel percorso “%APPDATA%, per eludere un eventuale rilevamento manuale da parte delle vittime. Inoltre, veniva creata una voce nella cartella Avvio di Windows per garantire l’esecuzione del RAT all’avvio del sistema.
Il server C2
L’analisi di ASEC mostra inoltre come l’indirizzo del server C2 dell’autore della minaccia sarebbe stato incluso nel file di configurazione “client32.ini”.

Una volta eseguito, NetSupport RAT leggendo questo file di configurazione accedeva e stabiliva una connessione con il server presidiato, consentendo all’operatore il pieno controllo del sistema infetto. Gli autori delle minacce potevano così connettersi in remoto al dispositivo per rubare dati, installare altro malware o persino tentare di diffondere l’infezione sulla rete.
A rischio sicurezza e privacy
ASEC ha appurato che per la distribuzione del malware gli attori malevoli possono sfruttare anche nomi di programmi diversi dal gioco Pokemon come ad esempio Visual Studio e SocGholish.
“I casi più importanti mostrano che recentemente sono stati distribuiti tramite e-mail di spam camuffate da fatture, documenti di spedizione e ordini di acquisto. [1] Inoltre, nella seconda metà dell’anno, si è verificato un caso in cui gli utenti sono stati indotti a installare il malware da una pagina di phishing camuffata da pagina di aggiornamento per un software chiamato SocGholish. [2]” commentano gli esperti ASEC.
“Quando NetSupport RAT è installato”, continuano, “l’autore della minaccia può ottenere il controllo del sistema infetto. Ciò significa che l’autore della minaccia può eseguire vari comportamenti dannosi come l’estorsione delle credenziali dell’utente e l’installazione di malware aggiuntivo“. Pertanto le conseguenze di un tale attacco riuscito possono davvero essere gravi, minando sia la sicurezza dei dispositivi che la privacy degli utenti.
Per prevenire una eventuale infezione gli esperti infine consigliano agli utenti di:
- acquistare/scaricare software esclusivamente dai siti Web ufficiali;
- astenersi dall’aprire allegati e link in e-mail sospette;
- mantenere aggiornati programmi e sistema operativo all’ultima versione possibile.
Ulteriori dettagli li trovate sul blog.
Tech
Teoria della complessità: cosa è?

La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni.
La Teoria della Complessità ha una vasta gamma di applicazioni, dalla programmazione al calcolo distribuito, alla sicurezza informatica. In generale, gli scienziati utilizzano la teoria della complessità per valutare la difficoltà di un problema e per stabilire il tempo di esecuzione di un algoritmo per risolverlo.Ci sono due tipi principali di complessità: la complessità temporale e la complessità spaziale. La complessità temporale si riferisce al numero di operazioni che un algoritmo deve eseguire per risolvere un problema, mentre la complessità spaziale si riferisce alla quantità di memoria che un algoritmo richiede per risolvere un problema.
Inoltre, la Teoria della Complessità ha anche una grande importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi. Ad esempio, gli scienziati possono utilizzare la teoria della complessità per stabilire se un problema è risolvibile o meno e se esiste un algoritmo efficiente per risolverlo.
In sintesi, la Teoria della Complessità è una branca importante dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria ha molte applicazioni pratiche e ha un’importante importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi.
Tech
Virtualizzazione: come eseguire più sistemi operativi contemporaneamente su Windows 11

La virtualizzazione consente di eseguire più sistemi operativi contemporaneamente sullo stesso PC, senza la necessità di utilizzare più computer fisici. Windows 11 offre diverse funzionalità di virtualizzazione per consentire agli utenti di eseguire più sistemi operativi contemporaneamente. Ecco alcuni consigli per utilizzare al meglio le funzionalità di virtualizzazione di Windows 11.
- Utilizzare Hyper-V: Hyper-V è una funzionalità di virtualizzazione di Windows 11 che consente di creare e gestire macchine virtuali. Utilizzare Hyper-V per eseguire più sistemi operativi contemporaneamente sul tuo PC.
- Utilizzare VirtualBox: VirtualBox è un software di virtualizzazione gratuito e open source che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VirtualBox per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare VMware: VMware è un software di virtualizzazione leader del settore che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VMware per eseguire sistemi operativi diversi da Windows su un PC Windows.
- Utilizzare le immagini di sistemi operativi preconfigurati: molte immagini di sistemi operativi preconfigurati sono disponibili online per essere utilizzate in ambienti di virtualizzazione. Utilizzare queste immagini per installare rapidamente sistemi operativi diversi su una macchina virtuale.
- Utilizzare le funzionalità di condivisione dei file e delle stampanti: le funzionalità di condivisione dei file e delle stampanti consentono di condividere file e stampanti tra le macchine virtuali e il sistema operativo host. Utilizzare queste funzionalità per migliorare la produttività e rendere più semplice la gestione dei file.
- Utilizzare le impostazioni di risorse: le impostazioni di risorse consentono di assegnare risorse hardware, come la memoria RAM e la CPU, alle macchine virtuali. Utilizzare queste impostazioni per ottimizzare le prestazioni delle macchine virtuali.
- Utilizzare le funzionalità di sicurezza: le funzionalità di sicurezza consentono di proteggere le macchine virtuali da eventuali minacce. Utilizzare queste funzionalità per proteggere i dati sensibili e garantire la sicurezza delle macchine virtuali.
La virtualizzazione con Windows 11 è una grande opportunità per gli utenti di eseguire più sistemi operativi contemporaneamente sullo stesso PC. Utilizzando le funzionalità di virtualizzazione disponibili, gli utenti possono ottimizzare le prestazioni del proprio PC, migliorare la produttività e proteggere i propri dati. È importante essere consapevoli delle proprie necessità e utilizzare le funzionalità di virtualizzazione per sfruttare al meglio il proprio PC.
Tech
Replika non può più usare i dati degli utenti italiani

Il Garante della privacy ha recentemente preso un’importante decisione vietando l’uso in Italia di Replika, una piattaforma di conversazione basata sull’intelligenza artificiale.
Il Garante della privacy ha identificato un reale rischio per i minori e le persone emotivamente fragili. Replika è un’applicazione che promette di fornire ai propri utenti una sorta di amico virtuale tramite un’interfaccia scritta e vocale.
Basandosi su algoritmi di intelligenza artificiale l’App è in grado di generare risposte elaborate che “promettono” di migliorare il benessere emotivo, in particolare Replika afferma: ”Crea il tuo unico compagno di intelligenza artificiale chatbot, aiutalo a sviluppare la sua personalità, parla dei tuoi sentimenti o di qualsiasi cosa tu abbia in mente, divertiti, calma l’ansia e cresci insieme. Puoi anche decidere se vuoi che Replika sia tua amica, partner romantico o mentore.”
Il Garante ha anche verificato che non vi è alcun meccanismo che vieti l’utilizzo a minori. Inoltre le risposte fornite da questo chatbot possono essere assolutamente inappropriate per i minori e non adatte al loro livello di sviluppo, stesso discorso per soggetti in uno stato di fragilità emotiva.
La società sviluppatrice di questa piattaforma, la statunitense Luka Inc, al momento delle verifica non richiedeva l’inserimento di alcun dato personale per creare un account. Ci si limita a chiedere solo nome, email e genere. Ciò impedisce, di fatto, l’eventuale verifica dell’età dei suoi utenti. Sembra poi siano presenti nei due principali App Store, Apple e Android, recensioni che lamentano contenuti sessualmente inopportuni e questo, se confermato, porrebbe un ulteriore rischio per i minori.
Quanto sopra violerebbe il regolamento europeo sulla privacy, non rispettando le tutele rafforzate dei minori e non sarebbe neppure basato su un contratto che i minori siano in grado di concludere.
Cosa succede ora?
Conseguentemente al provvedimento del Garante della Privacy, Luka Inc è obbligata ad interrompere il trattamento dei dati degli utenti italiani entro 20 giorni. In questo caso la pena per la mancata osservanza del provvedimento, prevede una sanzione di 20 milioni di euro o del 4% del suo fatturato annuale globale.
Per evitare altri rischi simili, è necessario mettere in atto tutte le precauzioni possibili per garantire l’utilizzo privo di pericoli delle piattaforme di questo tipo. In particolare quelle che prevedono l’utilizzo dell’intelligenza artificiale dovrebbero essere sottoposte a rigidi controlli e prevedere delle procedure di verifica come ad esempio almeno le verifiche anagrafiche per determinare l’età dei propri utenti.
La creazione di un account dovrebbe richiedere informazioni più dettagliate, come ad esempio un numero di telefono o un documento di identità, per verificare la reale identità dell’utente e bloccare l’accesso a chi appartiene a una fascia d’età inferiore rispetto a quella prevista dalle linee guida e dalle leggi in materia. Sarebbe importante che l’interfaccia fosse progettata in modo tale da riuscire a escludere utenti che dichiarino esplicitamente di essere minorenni. Dovrebbero anche esserci filtri per prevenire, in questi casi, l’accesso a contenuti inopportuni.
In definitiva mettendo insieme tutte le misure del caso specifico e adattando le misure prese fino ad ora alle nuove casistiche, si può pensare a come prevenire il rischio di situazioni in cui minori o persone fragili possano essere esposte a rischi irragionevoli.
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali3 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker