
Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell’infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT. Il malware si mascherava da app di consegna di cibo a domicilio, marketplace, servizi bancari e servizi di tracciamento pacchi.
Nell’estate del 2024, gli analisti di F6 hanno scoperto un nuovo trojan Android, chiamato DeliveryRAT. Il suo compito principale era raccogliere dati riservati per l’elaborazione dei prestiti nelle organizzazioni di microfinanza, nonché rubare denaro tramite l’online banking.
Successivamente, è stato scoperto il bot Telegram del team Bonvi, in cui DeliveryRAT veniva distribuito utilizzando lo schema MaaS (Malware-as-a-Service). Si è scoperto che, tramite il bot, gli aggressori ricevevano un campione gratuito del Trojan, dopodiché dovevano consegnarlo loro stessi al dispositivo della vittima.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I proprietari del bot offrono due opzioni tra cui scegliere: scaricare l’APK compilato o ottenere un collegamento a un sito falso, presumibilmente generato separatamente per ogni worker.
I dispositivi delle vittime sono stati infettati utilizzando diversi scenari comuni. “Per attaccare la vittima, gli aggressori hanno utilizzato vari scenari ingegnosi: hanno creato falsi annunci di acquisto e vendita o falsi annunci di assunzione per lavoro da remoto con uno stipendio elevato”, afferma Evgeny Egorov, analista capo del Dipartimento di Protezione dai Rischi Digitali di F6. “Quindi il dialogo con la vittima viene trasferito ai servizi di messaggistica e la vittima viene convinta a installare un’applicazione mobile, che si rivela dannosa”.
Gli aggressori creano annunci con prodotti a prezzo scontato su marketplace o in negozi fittizi. Sotto le spoglie di un venditore o di un gestore, i criminali contattano la vittima tramite Telegram o WhatsApp e, durante la conversazione, la vittima fornisce loro i propri dati personali (nome completo del destinatario, indirizzo di consegna dell’ordine e numero di telefono). Per tracciare il falso ordine, il gestore chiede di scaricare un’applicazione dannosa.
Gli hacker creano anche falsi annunci di lavoro da remoto con buone condizioni e un buon stipendio. Le comunicazioni con la vittima vengono trasferite anche su servizi di messaggistica, dove prima raccolgono i suoi dati: SNILS, numero di carta, numero di telefono e data di nascita. Quindi, i truffatori chiedono di installare un’applicazione dannosa, presumibilmente necessaria per il lavoro.
Inoltre, gli esperti hanno individuato la distribuzione di post pubblicitari su Telegram che invitavano a scaricare un’applicazione infetta da DeliveryRAT. In questo caso, il malware era solitamente mascherato da applicazioni con sconti e codici promozionali.
Il rapporto sottolinea che questo schema fraudolento si è diffuso perché la creazione di link generati nei bot di Telegram non richiede particolari conoscenze tecniche. I ricercatori affermano inoltre che la caratteristica principale dello schema è l’elevato grado di automazione dei processi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…