Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
l’invito a nozze che ruba i tuoi dati! La nuova minaccia che distribuisce l’infostealer Tria

l’invito a nozze che ruba i tuoi dati! La nuova minaccia che distribuisce l’infostealer Tria

1 Febbraio 2025 16:10

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo stealer, Tria, che ruba dati da SMS, app di messaggistica istantanea e posta elettronica sugli smartphone infetti. Gli aggressori distribuiscono Tria tramite chat personali e di gruppo su programmi di messaggistica istantanea, spacciando il malware per un invito a un matrimonio.

La campagna è attiva da marzo 2024 e gli attacchi sono attualmente limitati a due soli Paesi: Malesia e Brunei. Tuttavia, gli esperti sottolineano che gli utenti di altre regioni, potrebbero imbattersi in uno schema simile.

I truffatori inviano alle potenziali vittime un presunto invito a nozze e chiedono loro di installare un file APK per visualizzarlo. Ovviamente, invece di visualizzare l’invito, la persona scarica il malware sul proprio dispositivo. Allo stesso tempo, Tria si maschera da applicazione delle impostazioni di sistema e il proprietario del dispositivo potrebbe non notare nulla di sospetto.

Durante l’installazione, il malware richiede il numero di telefono della vittima e le autorizzazioni che consentiranno l’accesso a dati e funzioni riservate. Tra questi rientrano l’accesso agli SMS, alle notifiche, ai registri delle chiamate e all’attività di rete.

Se vengono ottenuti i diritti necessari, gli aggressori sono in grado di intercettare password e codici di sicurezza per rubare account WhatsApp e Telegram e distribuire ulteriormente il file APK dannoso ai contatti presenti sul dispositivo della vittima.

Inoltre, grazie alla capacità di intercettare gli SMS, gli aggressori possono accedere anche agli account di altri servizi, richiedendo codici OTP per effettuare l’accesso. Inoltre, una delle versioni scoperte del programma Tria stealer si distingue per il fatto che consente agli aggressori di leggere i messaggi personali delle vittime nei programmi di messaggistica istantanea e nella posta elettronica (Gmail, Outlook, Yahoo Mail).

Nel corso delle indagini, gli esperti hanno scoperto elementi in lingua indonesiana: diverse stringhe univoche nel malware stesso, nonché un modello di denominazione per i bot di Telegram utilizzati per comunicare con il server di comando e controllo. Sulla base di ciò, i ricercatori hanno concluso che gli aggressori dietro gli attacchi di Tria sono di lingua indonesiana.

“Gli aggressori rubano account di messaggistica istantanea per distribuire l’infostealer Tria oltre a inviare loro messaggi chiedendo di trasferire denaro. L’invio di inviti elettronici a matrimoni e altri eventi è diventata una prassi comune. I truffatori lo sanno e sfruttano la scarsa alfabetizzazione digitale degli utenti, pronti a scaricare applicazioni dubbie che presumibilmente servono a visualizzare immagini o video dai messenger”, commenta Dmitry Galov, responsabile di Kaspersky GReAT in Russia.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…