Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada

Redazione RHC : 19 Luglio 2023 07:28

Check Point Software Technologies ha scoperto una versione fake dell’app Telegram che, una volta installata, infetta i dispositivi Android con il malware Triada.

L’app dannosa di Telegram funziona elevando i privilegi sul sistema per distribuire malware. Ciò può essere ottenuto se l’utente concede le autorizzazioni all’applicazione durante il processo di registrazione. 

Una volta concesso l’accesso, il malware si inietta in altri processi, consentendogli di eseguire azioni dannose.

Vista della versione fake di Telegram

Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Una versione dannosa dell’app Telegram contenente il malware Triada ( Virus Total sample ) è abilmente camuffata come l’ultima versione di Telegram 9.2.1. Per far sembrare legittima la versione modificata, gli aggressori hanno utilizzato un nome di pacchetto (org.telegram.messenger) che ricorda l’app reale e la sua vera icona.

Quando l’applicazione viene lanciata per la prima volta, all’utente viene presentata una finestra di login che riproduce fedelmente la home page dell’applicazione originale. Per procedere con la registrazione, all’utente viene richiesto di inserire il proprio numero di telefono e concedere determinate autorizzazioni del dispositivo.

L’app dannosa inietta quindi codice dannoso nel dispositivo con il pretesto di un servizio di aggiornamento interno dell’app. Operando furtivamente in background, il malware avvia le sue attività dannose, che includono la raccolta di informazioni sul dispositivo, l’estrazione di file di configurazione e la creazione di canali di comunicazione.

Triada funziona in modo invisibile all’utente. Una volta sul dispositivo, il Trojan risiede nella RAM e si intromette in quasi tutti i flussi di lavoro. Triada è distribuito principalmente attraverso applicazioni installate dagli utenti da fonti non attendibili.

I ricercatori di Check Point hanno descritto le varie operazioni che il malware Triada può eseguire. Questi includono:

  • furto degli abbonamenti a pagamento sottoscritti dalla vittima;
  • mostrare annunci invisibili e in background;
  • effettuare acquisti in-app non autorizzati tramite SMS e numeri di telefono;
  • furto di dati riservati e password.

In precedenza, gli analisti di Kaspersky Lab hanno scoperto una nuova versione di un client WhatsApp non ufficiale per Android chiamato “YoWhatsApp” che intercetta le chiavi di WhatsApp, consentendo a un utente malintenzionato di controllare gli account utente. 

Queste chiavi possono essere utilizzate tramite utility open source per eseguire azioni per conto dell’utente senza il client originale. Recentemente, i ricercatori hanno notato la crescita delle versioni modificate delle applicazioni mobili. 

Le applicazioni modificate attirano gli utenti con nuove funzionalità e impostazioni aggiuntive a prezzi bassi. Tuttavia, una volta scaricate, tali applicazioni lanciano malware sul dispositivo dell’utente. Il pericolo dell’installazione di versioni false è che l’utente non sa quale codice è stato aggiunto e quale sia l’intento dannoso.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...