Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Gli hacker pachistani hanno creato un App Store Android fake, per spiare il governo Afgano.

Redazione RHC : 18 Novembre 2021 07:26

Facebook ha affermato di aver monitorato un gruppo di hacker pachistani e tre siriani. Un gruppo di black hacker pachistano ha utilizzato account fake di Facebook per attaccare membri dell’ex governo afghano, forze armate e forze dell’ordine.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I ricercatori affermano che il gruppo di hacker pakistano SideCopy ha creato un falso app store Android per attaccare individui associati all’ex governo afghano (anche prima della sua caduta e dell’ascesa al potere dei talebani). Questi attacchi sono durati da aprile ad agosto di quest’anno.

Gli operatori di SideCopy hanno creato profili falsi su Facebook, di solito fingendosi giovani donne, in modo da familiarizzare con i loro obiettivi inducendoli con l’inganno a fare clic sui collegamenti dannosi.

Questi collegamenti hanno portato a siti di phishing che hanno raccolto credenziali e in alcuni casi, ad app store fake che ospitavano app Android infette da malware.

In genere, i criminali informatici utilizzavano applicazioni mascherate da messaggistica istantanea che imitavano marchi noti come Viber e Signal.

“Tra queste c’erano HappyChat, HangOn, ChatOut, TrendBanter, SmartSnap e TeleChat. Alcuni di loro sono in realtà messenger attivi”

Hanno affermato gli esperti.

In effetti, queste app fske erano infettate da Trojan di accesso remoto. Ad esempio, alcune applicazioni contenevano il malware PJobRAT, mentre altre erano state infettate da una minaccia precedentemente sconosciuta chiamata Mayhem.

Entrambi i malware consentivano ai black hacker di assumere il controllo completo dei dispositivi infetti.

Inoltre, gli analisti di Facebook hanno riferito che nell’ottobre 2021 hanno monitorato i tre gruppi di black hacker siriani. Questi aggressori hanno attaccato individui e attivisti contrari al regime di Bashar al-Assad.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...