Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare

Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare

27 Febbraio 2026 08:21

Capita spesso: ricevi un invito a una riunione online, clicchi senza pensarci troppo e tutto sembra normale. Negli ultimi giorni, però, i ricercatori hanno osservato una campagna che sfrutta proprio questa abitudine quotidiana per installare software di monitoraggio su computer Windows.

L’analisi tecnica mostra che l’operazione non si limita più a imitare un solo servizio.

Advertising

Dopo i primi casi legati a Zoom, la stessa strategia è stata adattata anche a un ambiente che ricorda Google Meet, con infrastrutture e domini differenti ma lo stesso obiettivo finale.

L’espansione della campagna

All’inizio l’attenzione era concentrata su un dominio che simulava un ambiente di riunione Zoom. Quel sito è stato segnalato al registrar e successivamente sospeso, ma il monitoraggio ha rivelato che l’attività non si è fermata.

È comparsa una variante parallela che riproduce un contesto simile a Google Meet e distribuisce lo stesso identico installer. L’interfaccia mostrata agli utenti finge persino una pagina del Microsoft Store dedicata alle riunioni, mentre il file MSI viene scaricato in background attraverso uno script.

Un dettaglio curioso emerso durante le verifiche: il file distribuito nei due scenari è identico byte per byte, con lo stesso hash MD5 AD0A22E393E9289DEAC0D8D95D8118B5. Cambia soltanto il nome del file che accompagna il download.

Come funziona l’installer

Uno degli aspetti più interessanti riguarda il modo in cui il programma configura se stesso. Durante l’installazione, un’azione personalizzata legge il nome del file MSI e ne estrae un identificatore specifico che sostituisce il valore predefinito.

Il meccanismo utilizza la proprietà TMINSTANCE e può cambiare semplicemente rinominando il file, rendendo possibile usare lo stesso pacchetto per account differenti. In pratica, un singolo binario può servire molte identità operative.

Nel corso dei test controllati in una macchina virtuale Windows 10, l’installer ha mostrato anche un controllo preliminare di connessione verso il server rt.teramind.co. Se questo contatto non riesce, l’installazione si interrompe con errore 1603.

Cosa succede dopo l’installazione

Poco dopo, una volta completata la procedura, l’agente entra in modalità stealth. Questo significa che non appare nella barra delle applicazioni, né nel system tray e neppure nell’elenco dei programmi installati. L’analisi ha inoltre rivelato la presenza di due servizi persistenti. Uno si chiama tsvchst e imita il naming tipico dei processi di sistema, mentre l’altro è pmon con la descrizione Performance Monitor. Entrambi operano con privilegi LocalSystem e sono configurati per riavviarsi automaticamente in caso di arresto.

Subito dopo l’avvio, il sistema inizia a interrogare il dominio indicato per stabilire la comunicazione. Nei test osservati, le richieste DNS verso rt.teramind.co comparivano a intervalli di circa undici secondi. Verso la fine della ricerca, il team che ha condotto l’indagine tecnica di Malwarebytes ha pubblicato i risultati completi nel proprio report disponibile qui:

Per la community di Red Hot Cyber questa vicenda è un promemoria sempre più concreto: non sempre le minacce arrivano sotto forma di malware sconosciuto. A volte il vero problema nasce dall’abuso di strumenti legittimi, distribuiti con inganno e inseriti in un contesto che sembra credibile. Ed è proprio lì che la cultura della sicurezza informatica, della verifica – anche su un semplice link di meeting – diventa una difesa più reale, soprattutto dove l’automatizzazione fallisce.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research