Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Lug 13, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Stando alle ricerche statistiche del team di Kaspersky, i pirati informatici che hanno creato Magala potrebbero incassare centinaia di migliaia di dollari al giorno. Come? Col solito modo: click fraudolenti su pubblicità Web.
Magala è un trojan che i cyber-criminali diffondono come bundle in vari software gratuiti disponibili sul Web e ha un solo scopo: utilizzare il computer della vittima per ingrassare le tasche dei pirati.
Il malware, al momento dell’installazione, verifica quale versione di Internet Explorer sia installata sul computer. Se si tratta di una edizione precedente alla 9, ferma tutte le operazioni e diventa inattivo.
Se invece è installata una versione abbastanza recente del browser, il trojan si installa sotto forma di una toolbar di IE e modifica le impostazioni del programma di navigazione sostituendo la homepage con MyWay, un motore di ricerca che si appoggia a Google.

A questo punto, Magala apre una connessione con un server Command and Control dal quale scarica un file che contiene una serie di parole chiave. Apre poi un desktop virtuale (sostanzialmente una sessione parallela di Windows che l’utente ha buone possibilità di non notare) e comincia a eseguire ricerche sulla base delle parole chiave scaricate, simulando l’attività di un utente e facendo click sui primi dieci risultati, cioè quelli sponsorizzati.
Secondo i calcoli fatti dai ricercatori di Kaspersky, ogni click frutta in media 0,07 dollari o 2,2 dollari ogni mille click. Una stima degli stessi analisti quantifica di conseguenza in 350 dollari la somma complessiva che i cyber-criminali potrebbero intascare ogni giorno per ogni singolo computer infetto.
Visto che dalla mappa pubblicata sul sito di Kaspersky i computer infetti a livello globale sarebbero per lo meno qualche centinaio, si sta parlando di una bella rendita.
Gen 30, 2026 0
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
