Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Banner Ransomfeed 970x120 1

Furbi criminali informatici contro utenti disattenti: chi otterrà il trojan?

25 Ottobre 2022 07:33

Gli esperti di Cyble e BleepingComputer segnalano una campagna di malware in corso che utilizza una rete di oltre 200 domini che imitano 27 marchi che costringe gli utenti a scaricare malware per Windows e Android.

Secondo il rapporto Cyble, i domini in questa campagna vengono creati utilizzando la tecnica del “typosquatting” e impersonano i famosi app store Android – Google Play, APKCombo e APKPure, nonché i portali di download per PayPal, VidMate, Snapchat e TikTok.

Sito dannoso che impersona PayPal
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

Alcuni dei domini utilizzati a questo scopo sono:

  • payce-google[.]com – finge di essere Google Wallet;
  • snanpckat-apk[.]com impersona Snapchat
  • vidmates-app[.]com – finge di essere VidMate;
  • paltpal-apk[.]com – finge di essere PayPal;
  • m-apkpures[.]com – finge di essere APKPure;
  • tlktok-apk[.]link – Simula il portale di download per l’app TikTok.

Su tutti i domini, i file APK vengono forniti con il malware ERMAC, un Trojan bancario che prende di mira conti bancari e portafogli di criptovaluta da 467 app.

Inoltre, gli esperti di BleepingComputer hanno scoperto una campagna più ampia degli stessi operatori che distribuiscono malware per Windows. Questa campagna è composta da oltre 90 siti che impersonano oltre 27 aziende famose per distribuire malware, rubare chiavi di ripristino di criptovaluta e distribuire malware Android.

Siti simulati in diverse categorie

Uno dei siti dannosi offre il download del popolare editor di testo Notepad++. 

I file di questo sito installano l’infostealer Vidar Stealer, la cui dimensione è stata aumentata a 700 MB per evitare l’analisi. Un altro sito sta impersonando il progetto Tor utilizzando il dominio “tocproject.com”. In questo caso, il sito Web fornisce lo spyware Agent Tesla e il trojan RAT.

Molti siti prendono di mira portafogli di criptovaluta e frasi iniziali degli utenti, ad esempio, il sito “ethersmine[.]com” cerca di rubare il portafoglio seme di Ethereum del visitatore.

Sito web che finge di essere una piscina mineraria di Ethermine

Gli aggressori utilizzano più varianti di ciascun dominio per sfruttare il maggior numero possibile di errori di battitura, quindi questi domini sono solo una piccola parte dell’intera rete di domini utilizzati nella campagna.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore