Redazione RHC : 14 Settembre 2024 09:20
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo attivamente attraverso applicazioni false che si mascherano da programmi bancari, governativi e di utilità. Una volta installato sul dispositivo, raccoglie dati personali, inclusi messaggi di testo, contatti e immagini, che vengono inviati ai server remoti degli aggressori.
Da gennaio 2024, più di 280 app false hanno iniziato ad attaccare gli utenti in Corea. Questi programmi non solo rubano dati, ma nascondono anche la loro attività dietro schermate vuote o reindirizzamenti.
Il malware si diffonde tramite e-mail di phishing e social media, dove gli utenti sono incoraggiati a fare clic su collegamenti a siti Web falsi che sembrano reali. Dopo aver visitato un sito che impersona brand conosciuti, ti verrà chiesto di scaricare un file APK, che in realtà è un’applicazione malevola. Durante l’installazione, l’applicazione richiede l’autorizzazione per accedere a messaggi SMS, contatti e altri dati, che vengono utilizzati per compromettere il dispositivo.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una volta installato, il malware inizia a rubare informazioni e a inviarle ai server degli aggressori. Può ricevere comandi per controllare il dispositivo, inclusa la modifica delle impostazioni audio e l’invio di messaggi SMS. È stato rivelato che gli aggressori utilizzavano server di comando e controllo vulnerabili con impostazioni di sicurezza deboli, che consentivano ai ricercatori di accedere ai loro contenuti.
Uno degli aspetti chiave dell’attacco è ottenere frasi mnemoniche per accedere ai portafogli di criptovaluta. I server elaborano le immagini dal dispositivo utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), che consente di estrarre il testo dalle foto e facilita il successivo utilizzo dei dati.
Negli ultimi mesi il malware è diventato ancora più sofisticato. Si è passati dalle semplici richieste HTTP alle connessioni WebSocket, rendendole più difficili da rilevare e più efficienti in tempo reale. Le attività dannose ora riguardano non solo la Corea, ma anche il Regno Unito, il che indica l’espansione della geografia degli attacchi.
Una scoperta importante è stata l’uso di applicazioni false, come le notifiche di morte, che giocano sulle emozioni delle persone e aumentano significativamente la probabilità che le vittime accettino un messaggio falso come verità. Gli aggressori potrebbero anche prendere in considerazione attacchi contro gli utenti iOS, il che rappresenta un’ulteriore minaccia per i possessori di dispositivi su questa piattaforma.
Questa minaccia evidenzia la necessità di prestare maggiore attenzione durante l’installazione delle applicazioni e la concessione delle autorizzazioni. Aggiornamenti regolari del software antivirus e cautela quando si utilizzano collegamenti discutibili possono aiutare a proteggersi da tali attacchi.
In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...
Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...