Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Redazione RHC : 10 Ottobre 2022 07:54

Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina.

Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo paese spesso ricorrono a scaricare Tor da siti Web di terze parti. 

In questo caso, un collegamento a un programma di installazione Tor dannoso è stato pubblicato su un popolare canale YouTube in lingua cinese dedicato all’anonimato su Internet. 


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il canale conta più di 180.000 iscritti, mentre il conteggio delle visualizzazioni del video con il link dannoso supera i 64.000. Il video è stato pubblicato a gennaio 2022 e le prime vittime della campagna hanno iniziato ad apparire a marzo 2022.

L’installazione di questa versione malevola di browser Tor è configurata per essere meno privata rispetto al Tor originale. A differenza di quello legittimo, il Tor Browser infetto memorizza la cronologia di navigazione e i dati inseriti nei moduli del sito web. 

Ancora più importante, una delle librerie in bundle con il Tor Browser malevolo è infettata da uno spyware che raccoglie vari dati personali e li invia a un server di comando e controllo. Lo spyware fornisce anche la funzionalità per eseguire comandi shell sulla macchina vittima, dando all’attaccante il controllo su di essa.

Questa campagna è stata soprannominata ‘OnionPoison’, chiamandola in onore della tecnica di routing onion utilizzata in Tor Browser.

È probabile che le vittime della campagna OnionPoison raggiungano il video con il collegamento dannoso dopo una ricerca su YouTube.

Il video è in testa all’elenco dei risultati di ricerca per la query “Tor浏览器” (“Tor Browser” in cinese).

La descrizione del video contiene due link: il primo va al sito web ufficiale di Tor Browser, mentre l’altro porta a un eseguibile malevolo del programma di installazione di Tor Browser ospitato su un servizio di cloud sharing cinese. 

Poiché il sito Web Tor originale è vietato in Cina, i visitatori del video dovranno collegamento al servizio di condivisione cloud per scaricare il browser.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Immagine del sito
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Di Sandro Sana - 02/12/2025

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...