
Gli operatori di malware abusano sempre più di Google Ads per distribuire malware agli utenti che cercano software popolare. Pertanto, puoi incontrare annunci dannosi durante la ricerca di Grammarly, MSI Afterburner, Slack, Dashlane, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird e Brave.
Gli specialisti di Trend Micro e Guardio Labs hanno parlato dettagliatamente di questi problema. Secondo loro, gli hacker utilizzano sempre più esperti in typequatting, clonando i siti Web ufficiali dei programmi e dei produttori di cui sopra e quindi distribuiscono attraverso di essi versioni trojan, che gli utenti alla fine scaricano.
Tra i malware distribuiti in questo modo, ci sono versioni dello stealer Raccoon, una versione personalizzata dello stealer Vidar, nonché il malware loader IcedID.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tuttavia, fino a poco tempo fa, non era chiaro esattamente come gli utenti arrivassero a tali siti dannosi. Si è scoperto che l’intera faccenda è nell’abuso della pubblicità su Google.
Gli esperti di Trend Micro e Guardio Labs affermano che Google, ovviamente, dispone di meccanismi protettivi per un caso del genere, ma gli aggressori hanno imparato a aggirarli.
Il fatto è che se Google rileva che la pagina di destinazione dietro l’annuncio è dannosa, la campagna verrà immediatamente bloccata e l’annuncio rimosso. Pertanto, gli aggressori agiscono con cautela: in primo luogo, gli utenti che fanno clic sugli annunci vengono reindirizzati a un sito irrilevante ma sicuro, anch’esso preparato dagli hacker.
Solo da lì la vittima verrà reindirizzata direttamente a una risorsa dannosa mascherata da sito Web ufficiale di un qualche tipo di software.

Per quanto riguarda i payload, di solito sono in formato ZIP o MSI e vengono scaricati da servizi affidabili di condivisione di file e hosting di codice, tra cui GitHub, Dropbox o CDN Discord. Per questo motivo, è improbabile che i programmi antivirus in esecuzione sul computer della vittima si oppongano a tali download.
Gli esperti di Guardio Labs affermano che durante una campagna osservata nel novembre di quest’anno, gli aggressori hanno distribuito agli utenti una versione trojanizzata di Grammarly, che conteneva l’infostealer Raccoon. Allo stesso tempo, il malware è stato “raggruppato” con software legittimo, ovvero l’utente ha ricevuto il programma che stava cercando e il malware è stato installato “nell’appendice”, automaticamente.
Guardio Labs, che ha chiamato questi attacchi MasquerAds, attribuisce la maggior parte di questa attività dannosa al gruppo Vermux, osservando che gli hacker “abusano di molti marchi e continuano ad evolversi”.
Secondo loro, Vermux attacca principalmente gli utenti in Canada e negli Stati Uniti, utilizzando siti falsi per distribuire versioni dannose di AnyDesk e MSI Afterburner infettate da minatori di criptovaluta e l’infostelaer Vidar.

È interessante notare che è proprio questa attività degli hacker, che gli esperti hanno ora descritto in dettaglio, che ha recentemente costretto l’FBI a pubblicare un avviso e una raccomandazione sull’uso degli ad blocker (in modo da non vedere affatto annunci potenzialmente pericolosi nei motori di ricerca).
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…