Connect with us

Truffe online

Bannate 16 applicazioni che diffondevano il malware clicker

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le applicazioni che nascondono malware stanno diventando un problema comune. App dannose come queste sono presenti da tempo negli app store di terze parti. Ma gli app store ufficiali dovrebbero proteggerci dall’accesso ai nostri dispositivi da parte di malintenzionati. Purtroppo, non è sempre così. I criminali informatici possono aggirare i processi di sicurezza per inserire i loro programmi dannosi negli app store ufficiali. Toccate o fate clic qui per un elenco recente di app dannose che dovreste eliminare il prima possibile. Di recente è stata scoperta una nuova minaccia di cui dovete essere a conoscenza. Un malware soprannominato Clicker è stato individuato mentre si nascondeva in 16 app che cliccavano segretamente sugli annunci dopo l’installazione. Continuate a leggere per conoscere l’elenco delle app dannose e i modi per proteggere i vostri dispositivi.

Che cos’è un Clicker?

I criminali informatici di tutto il mondo sono orgogliosi dei diversi modi in cui riescono a infilare i loro programmi dannosi nella vostra tecnologia. I ricercatori di McAfee Labs hanno recentemente scoperto 16 app che nascondono il malware Clicker. Tutte hanno una cosa in comune. Si mascherano da utili app di utilità, tra cui un traduttore di lingue, un dizionario e altri strumenti come torce e task manager. In realtà, queste app nascondono un adware. Una volta installato, il malware inizia a visitare i siti in background per fare clic sugli annunci, generando un profitto per i criminali informatici e rallentando il sistema. Può anche servire fastidiosi annunci pop-up sul vostro dispositivo. Le applicazioni erano tutte presenti sul Google Play Store e sono state scaricate oltre 20 milioni di volte. Fortunatamente Google ha rimosso le app in questione una volta segnalate da McAfee. Ma questo non significa che non ne abbiate già una o più sul vostro dispositivo.

Ecco l’elenco completo:

  • Fotocamera ad alta velocità (oltre 10.000.000 di download)
  • Task Manager intelligente (oltre 5.000.000 di download)
  • Torcia+ (kr.caramel.flash_plus) (1.000.000+ download)
  • 달력메모장 (1.000.000+ download)
  • K-Dictionary (1.000.000+ download)
  • BusanBus (1.000.000+ download)
  • Flashlight+ (500.000+ download)
  • Nota rapida (500.000+ download)
  • Convertitore di valuta (500.000+ download)
  • Joycode (100.000+ download)
  • ExDica (100.000+ download)
  • Instagram Profile Downloader (100.000+ download)
  • Ez Notes (100.000+ download)
  • 손전등 (1.000+ download)
  • 계산기 (100+ download)
  • Flashlight+ (com.dev.imagevault) (100+ download)

NOTA: nell’elenco sono presenti due app torcia con lo stesso nome ma di sviluppatori diversi.

Come proteggere i dispositivi dal malware:

Fortunatamente esistono modi per proteggere i dispositivi dalle minacce informatiche. Ecco alcuni suggerimenti.

  • Non scaricate mai applicazioni da librerie di terze parti. Utilizzate solo app store ufficiali come App Store di Apple e Google Play Store. Anche se a volte possono sfuggire app dannose, gli store ufficiali hanno protocolli di sicurezza più solidi.
  • Attenzione alle app contraffatte. Fate attenzione alle app che utilizzano un logo simile a quello di app popolari o che hanno funzioni simili. Inoltre, controllate le recensioni per vedere se altri segnalano attività sospette.
  • Prestate attenzione alle autorizzazioni richieste da un’app. Se un’app vuole avere pieno accesso ai vostri messaggi di testo o alle vostre notifiche, è un segnale di allarme.
  • Se pensate che un’app possa essere dannosa, non scaricatela. Segnalatela immediatamente a Google o ad Apple affinché possano indagare. Spesso è grazie alle segnalazioni degli utenti che il malware viene segnalato e rimosso.
  • Assicuratevi di aggiornare il sistema operativo del telefono alla versione più recente. Le nuove versioni aggiungono funzioni di sicurezza per ridurre al minimo il furto dei dati.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Phishing, attenzione ai falsi messaggi che sembrano provenire da Netflix

Condividi questo contenuto

Tempo di lettura: 3 minuti. La campagna di phishing tenta di carpire i dati bancari delle vittime attraverso messaggi apparentemente riconducibili alla nota piattaforma di streaming

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Mentre Netflix annuncia di non consentire più agli utenti di condividere le password gratuitamente fuori dal nucleo familiare e che quindi introdurrà l’abbonamento di condivisione, ecco che una nuova campagna di phishing prende piede cavalcando l’onda di questa notizia: Un messaggio SMS chiede di aggiornare l’iscrizione per continuare a usufruire dei servizi offerti dalla nota piattaforma di streaming.

La pagina di landing

Come si può vedere i truffatori allo scopo di carpire i dati bancari delle vittime inducono, attraverso un SMS apparentemente riconducibile a Netflix, a cliccare su un link per un aggiornamento dati. Il messaggio che avvisa l’utente ad aggiornare l’iscrizione, infatti contiene uno short link che reindirizza verso un sito clone (https://netflxitaly[.]com) che presenta una pagina di accesso con loghi e grafica molto somiglianti agli originali.

Confronto del sito legittimo (sinistra) con il sito clone (destra)

In realtà attraverso questa richiesta di accesso tutti i dati forniti (credenziali, dati fatturazione e bancari) verranno carpiti e riutilizzati successivamente in maniera fraudolenta dagli autori della truffa.

La successione delle richieste

Il riquadro “Accedi” presentato nasconde un form login che in realtà trasmette i dati inseriti tramite metodo POST e una pagina “send.php” prima e “maj.php” dopo verso un db online presidiato dai criminali.

Form login

Dando seguito al login, ecco la successione delle richieste che vengono propinate in cascata attraverso dei moduli dati.

Richiesta dei dati di fatturazione (send.php)
Richiesta dei dati della carta di credito (maj.php)
Falso rendirizzamento

Consigli

La Polizia Postale in un post sul blog raccomanda:

Se sei cliente di una piattaforma che offre servizi di streaming, il primo consiglio è in ogni caso quello di non cliccare mai sui link ricevuti ma di loggarsi direttamente sulla piattaforma ufficiale, tramite browser o dall’applicazione. Ti consigliamo di verificare nella sezione di gestione del profilo, lo stato dell’abbonamento e dei pagamenti e di aggiornare le informazioni necessarie esclusivamente attraverso questo canale. In generale, è importante non inserire mai dati personali e bancari, specialmente se si viene reindirizzati su un sito dopo aver cliccato su un link contenuto in un messaggio ricevuto.

Per conto suo anche Netflix sulla sua pagina ufficiale nel ricordare che non verranno mai inviate ai propri utenti richieste di aggiornamento dei dati personali o di pagamento tramite e-mail o SMS e di non dare seguito ad alcuna richiesta del genere, invita ad inoltrare ogni messaggio sospetto alla casella di posta elettronica phishing@netflix.com.

Al momento della stesura di questo articolo il dominio fraudolento Google LLC creato il 20/01/2023 con certificato TLS gratuito Let’s Encrypt e IP location Mosca risulta ancora online.

Prosegui la lettura

Truffe online

PayPal hackerati 35.000 clienti con la tecnica del Credit Stuffing

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Giovedì scorso, PayPal ha iniziato a notificare a quasi 35.000 dei suoi clienti che i loro conti sono stati violati tra il 6 e l’8 dicembre. Durante questi due giorni, PayPal sostiene che non è stato rubato denaro a nessuno.

Cosa è successo con l’attacco a PayPal?

Gli hacker sono riusciti a ottenere informazioni personali e private, tra cui nomi e cognomi, date di nascita, indirizzi fisici, numeri di previdenza sociale e codici fiscali. PayPal ha bloccato l’intrusione entro due giorni, ha resettato le password degli utenti colpiti e ha dichiarato che non sono state tentate transazioni non autorizzate. L’indagine interna di PayPal ha rivelato che gli hacker hanno utilizzato un metodo noto come credit stuffing per violare i conti delle vittime.

Come hanno fatto gli hacker a violare questi conti?

L’indagine interna di PayPal ha rivelato che gli hacker hanno utilizzato un metodo noto come credit stuffing per violare i conti di queste vittime. Il Credential stuffing consiste nell’utilizzo di credenziali esistenti già in circolazione nel dark web per entrare nei conti privati. Utilizzano bot con elenchi di nomi utente e password acquisiti in precedenti violazioni di dati e provano le credenziali in diversi servizi online, nella speranza che i clienti non abbiano cambiato di recente le loro password. In questo caso, chi utilizza le stesse password per più account diversi potrebbe incorrere in un grosso problema.

Cosa è il credit stuffing?

Il credit stuffing è una forma di frode che coinvolge la creazione di account falsi o l’utilizzo di account esistenti per acquistare merci o servizi in modo fraudolento. Il truffatore può acquistare merci costose o servizi utilizzando carte di credito rubate o account di pagamento fraudolenti e poi rivendere questi beni o servizi per un profitto. Oppure può utilizzare le carte di credito rubate o gli account di pagamento per acquistare piccole quantità di merci o servizi da molti fornitori diversi, in modo da evitare di attirare l’attenzione dei fornitori o delle autorità. Il credit stuffing può causare significativi danni economici alle aziende e alle persone che vengono ingannate.

Prosegui la lettura

Truffe online

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di dollari di criptovalute e NFT dal portafoglio di un influencer.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un influencer di NFT sostiene di aver perso “una quantità che gli ha cambiato la vita” del suo patrimonio netto in token non fungibili (NFT) e criptovalute dopo aver scaricato accidentalmente un software dannoso trovato tramite un risultato di ricerca di Google Ad.

L’influencer pseudo-anonimo noto su Twitter come “NFT God” ha pubblicato una serie di tweet il 14 gennaio, descrivendo come il suo “intero sostentamento digitale” sia stato attaccato, compresa la compromissione del suo portafoglio di criptovalute e di diversi account online.

NFT God, conosciuto anche come “Alex”, ha detto di aver usato il motore di ricerca di Google per scaricare OBS, un software di streaming video open-source. Ma invece di cliccare sul sito ufficiale, ha cliccato sulla pubblicità sponsorizzata di quello che pensava fosse lo stesso software.

Solo ore dopo, dopo una serie di tweet di phishing pubblicati dagli aggressori su due account Twitter gestiti da Alex, si è reso conto che il malware era stato scaricato dalla pubblicità sponsorizzata insieme al software desiderato.

In seguito a un messaggio di un conoscente, Alex ha notato che anche il suo portafoglio di criptovalute era stato compromesso. Il giorno successivo, gli aggressori hanno violato il suo account Substack e hanno inviato e-mail di phishing ai suoi 16.000 abbonati.

L’aggressore ha spostato la maggior parte degli ETH attraverso diversi portafogli prima di inviarli alla borsa decentralizzata (DEX) FixedFloat, dove sono stati scambiati con criptovalute sconosciute. Alex ritiene che “l’errore critico” che ha permesso l’hacking del portafoglio sia stato quello di impostare il suo portafoglio hardware come un portafoglio caldo, inserendo la sua frase di seme “in un modo che non lo mantenesse più freddo”, o offline, il che ha permesso agli hacker di ottenere il controllo delle sue criptovalute e degli NFT.

Purtroppo, l’esperienza di NFT God non è la prima volta che la comunità delle criptovalute ha a che fare con un malware che ruba criptovalute negli annunci di Google. Un rapporto del 12 gennaio della società di cybersicurezza Cyble ha messo in guardia da un malware per il furto di informazioni chiamato “Rhadamanthys Stealer” che si diffonde attraverso Google Ads su “pagine web di phishing molto convincenti”.

A ottobre, l’amministratore delegato di Binance Changpeng “CZ” Zhao ha avvertito che i risultati di ricerca di Google stavano promuovendo siti web di phishing e truffe di criptovalute. Cointelegraph ha contattato Google per un commento, ma non ha ricevuto risposta. Nel suo centro assistenza, tuttavia, Google ha dichiarato di “collaborare attivamente con inserzionisti e partner fidati per aiutare a prevenire il malware negli annunci”.

Descrive inoltre l’uso di “tecnologie proprietarie e strumenti di rilevamento di malware” per scansionare regolarmente gli annunci di Google.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie3 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi1 mese fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza