Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer

Redazione RHC : 1 Giugno 2024 10:32

È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender e Malwarebytes per propagare malware in grado di rubare informazioni sensibili dai dispositivi Android e Windows, riporta The Hacker News

Ospitare software dannoso attraverso siti che sembrano legittimi è predatorio per i consumatori in generale, in particolare per coloro che cercano di proteggere i propri dispositivi dagli attacchi informatici“, ha affermato Gurumoorthi Ramanathan, ricercatore di sicurezza di Trellix .

L’elenco dei siti Web è riportato di seguito:

  • avast-securedownload[.]com, utilizzato per fornire il trojan SpyNote sotto forma di un pacchetto file Android (“Avast.apk”) che, una volta installato, richiede autorizzazioni intrusive per leggere messaggi SMS e registri delle chiamate, installare e eliminare app, acquisisci screenshot, traccia la posizione e persino estrarre criptovaluta
  • bitdefender-app[.]com, che viene utilizzato per fornire un file di archivio ZIP (“setup-win-x86-x64.exe.zip”) che distribuisce l’infoatealer Lumma
  • malwarebytes[.]pro, che viene utilizzato per fornire un file di archivio RAR (“MBSetup.rar”) che distribuisce il malware StealC per il furto di informazioni

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    La società di sicurezza informatica ha affermato di aver scoperto anche un binario Trellix canaglia denominato “AMCoreDat.exe” funge da canale per rilasciare un malware in grado di raccogliere informazioni sulle vittime, inclusi i dati del browser, ed esfiltrarle su un server remoto.

    Al momento non è chiaro come vengano distribuiti questi siti Web fasulli, ma campagne simili in passato hanno utilizzato tecniche come il malvertising e l’avvelenamento da ottimizzazione dei motori di ricerca (SEO).

    I malware stealer sono diventati sempre più una minaccia comune, con i criminali informatici che pubblicizzano numerose varianti personalizzate con diversi livelli di complessità.

    Ciò include nuovi stealer come Acrid, SamsStealer, ScarletStealer e Waltuhium Grabber, nonché aggiornamenti a quelli esistenti come SYS01stealer (noto anche come Album Stealer o S1deload Stealer).

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
    Di Redazione RHC - 13/08/2025

    Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

    29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
    Di Redazione RHC - 13/08/2025

    29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...

    Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
    Di Redazione RHC - 12/08/2025

    Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...

    Microsoft sotto accusa in California per la fine del supporto di Windows 10
    Di Redazione RHC - 12/08/2025

    In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...