Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

300 siti pubblicizzano meme con lo scopo di rubare l’account Telegram. Ecco come proteggersi

Redazione RHC : 21 Aprile 2024 08:28

Gli specialisti del Centro di monitoraggio delle minacce digitali esterne Solar AURA del gruppo di società Solar hanno scoperto una vasta rete composta da oltre 300 siti con immagini e meme, creata per rubare account Telegram. Si potrebbe facilmente “inciampare” in un’immagine da un sito di questo tipo nei risultati di ricerca, e fare clic ulteriormente su di essa. E tutto questo sarebbe irto di rischi per il vostro account.

Secondo i ricercatori, la rete è apparsa nel dicembre 2023 ed è composta da siti simili con centinaia di migliaia di immagini e descrizioni. Le immagini sono raggruppate per argomento.

Si è quindi potuto scoprire siti dedicati ad anime, fan fiction, meme, serie TV coreane, pornografia e persino pizza.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

È noto che i truffatori prestano molta attenzione ai problemi di ottimizzazione dei motori di ricerca. Cioè, la probabilità di imbattersi in uno di questi siti dannosi è molto alta, soprattutto se la ricerca viene effettuata direttamente utilizzando le immagini.

Se un utente fa clic su un collegamento o un’immagine per vedere la fonte originale, anziché il sito con l’immagine, verrà reindirizzato a una delle risorse di phishing che imitano la pagina del canale Telegram.

Se la vittima tenta di unirsi alla community, verrà indirizzata a una pagina con un codice QR o un modulo di accesso a Telegram. Se inserisci le informazioni di accesso del tuo account Telegram su una risorsa falsa, queste informazioni verranno automaticamente trasferite agli aggressori.

Allo stesso tempo, anche l’autenticazione a due fattori (2FA) non aiuta a proteggere dal dirottamento dell’account: se l’utente stesso inserisce il codice 2FA ricevuto su un sito di phishing, gli aggressori avranno accesso al suo profilo sul proprio dispositivo e potranno terminare la sessione del proprietario.

Gli esperti notano che una caratteristica interessante di questo schema è che i truffatori utilizzano domini che non hanno alcuna relazione tematica con le immagini distribuite, tra loro o con il messenger stesso.

Inoltre, i siti di phishing progettati per prendere il controllo degli account Telegram utilizzano vari metodi per nascondere contenuti dannosi. Ad esempio, controllano automaticamente da dove viene seguito il collegamento. Se l’utente non proviene dalla pagina di un motore di ricerca, al posto del sito di phishing gli verrà mostrata l’immagine che stava cercando. In questo modo gli aggressori rendono difficile bloccare le proprie risorse: se un utente decide di lamentarsi di un sito del genere e inoltra un collegamento a qualcuno, il contenuto dannoso semplicemente non si aprirà.

Come proteggersi dal furto degli account

Fortunatamente ci sono alcuni strumenti che Telegram ci mette a disposizione per evitare di compromettere definitivamente l’account, anche se, per errore, fossimo caduti nella trappola tesa dai truffatori.

Ogni volta che un nuovo device accede al tuo account, in cima alla lista delle chat, apparirà un messaggio che ti chiede di confermare l’accesso appena avvenuto. Se ci fossimo accorti dell’imprudenza che abbiamo commesso, potremo sempre non confermare l’accesso ed il device del truffatore verrebbe escluso dall’accesso al nostro account. Se avessimo ignorato anche quest’ultimo avvertimento, avremo sempre la possibilità di controllare la lista dei dispositivi collegati, terminando le sessioni sospette.

Un’ultima cosa da sapere è che Il truffatore, per poterci disconnettere dal nostro account, dovrà aspettare da alcune ore a qualche giorno: infatti non è possibile terminare le sessioni attive da un device appena aggiunto.

Tutto questo non eviterà che le informazioni contenute nell’account vengano esfiltrate dagli aggressori, che potranno utilizzarle per continuare la loro truffa.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...