Aggiornamenti recenti Aprile 18th, 2025 2:53 PM
Dic 10, 2022 Giancarlo Calzetta Hacking, News, RSS 0
ThreatFabric, un’azienda di sicurezza di Amsterdam, ha individuato Zombinder, una piattaforma della darknet che “lega” i malware ad applicazioni Android legittime per infettare i dispositivi. La vittima veniva infettata senza che se ne accorgesse: le applicazioni potevano essere usate senza particolari problemi, sfruttandone tutte le funzionalità.
Come spiegato nel report stilato da ThreatFabric, le campagne dietro Zombinder sfruttavano i portali per l’accesso al Wi-Fi per distribuire il malware. Queste pagine fake chiedevano all’utente di scaricare un’applicazione per poter procedere e connettersi a internet; questa, però, conteneva il malware.
Il programma installato era in grado di eseguire attacchi di keylogging, sottrarre email da Gmail e codici per la 2-factor authentication e ottenere informazioni sensibili della vittima.
Le vittime non si accorgevano dell’attacco proprio perché le applicazioni scaricate erano legittime. Gli hacker hanno usato un servizio di terze parti disponibile nella darknet per legare i malware alle app originali. Il software originale non veniva rimosso dagli attaccanti: Zombinder appendeva un loader malevolo al codice sorgente.
Le campagne hanno colpito non solo le applicazioni Android, ma anche quelle per Windows. L’utente, dopo aver navigato sul sito per l’autorizzazione di accesso al Wi-Fi, viene invitato a scaricare un’applicazione che nascondeva in realtà un malware.
Tra i malware desktop spiccavano Erbium Stealer, Laplas Clipper e Aurora Stealer, spesso installati insieme. Il primo è un malware in grado di sottrarre le password, salvate, le informazioni sulle carte di credito, i cookies dei vari browser e i portafogli offline di cryptovalute.
Il secondo, un prodotto piuttosto nuovo nei mercati della darknet, è in grado di sostituire i portafogli di cryptovalute con alcuni controllati dall’attaccante: in questo modo ogni trasferimento di denaro viene effettuato sul portafoglio di quest’ultimo. Infine, Aurora Stealer entra in possesso dei dati mantenuti nei browser, estensioni e applicazioni, comprese quelle per gestire le cryptomonete.
Apr 18, 2025 0
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 16, 2025 0
Apr 15, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...