Aggiornamenti recenti Marzo 23rd, 2023 5:14 PM
Dic 10, 2022 Giancarlo Calzetta Hacking, News, RSS 0
ThreatFabric, un’azienda di sicurezza di Amsterdam, ha individuato Zombinder, una piattaforma della darknet che “lega” i malware ad applicazioni Android legittime per infettare i dispositivi. La vittima veniva infettata senza che se ne accorgesse: le applicazioni potevano essere usate senza particolari problemi, sfruttandone tutte le funzionalità.
Come spiegato nel report stilato da ThreatFabric, le campagne dietro Zombinder sfruttavano i portali per l’accesso al Wi-Fi per distribuire il malware. Queste pagine fake chiedevano all’utente di scaricare un’applicazione per poter procedere e connettersi a internet; questa, però, conteneva il malware.
Il programma installato era in grado di eseguire attacchi di keylogging, sottrarre email da Gmail e codici per la 2-factor authentication e ottenere informazioni sensibili della vittima.
Le vittime non si accorgevano dell’attacco proprio perché le applicazioni scaricate erano legittime. Gli hacker hanno usato un servizio di terze parti disponibile nella darknet per legare i malware alle app originali. Il software originale non veniva rimosso dagli attaccanti: Zombinder appendeva un loader malevolo al codice sorgente.
Le campagne hanno colpito non solo le applicazioni Android, ma anche quelle per Windows. L’utente, dopo aver navigato sul sito per l’autorizzazione di accesso al Wi-Fi, viene invitato a scaricare un’applicazione che nascondeva in realtà un malware.
Tra i malware desktop spiccavano Erbium Stealer, Laplas Clipper e Aurora Stealer, spesso installati insieme. Il primo è un malware in grado di sottrarre le password, salvate, le informazioni sulle carte di credito, i cookies dei vari browser e i portafogli offline di cryptovalute.
Il secondo, un prodotto piuttosto nuovo nei mercati della darknet, è in grado di sostituire i portafogli di cryptovalute con alcuni controllati dall’attaccante: in questo modo ogni trasferimento di denaro viene effettuato sul portafoglio di quest’ultimo. Infine, Aurora Stealer entra in possesso dei dati mantenuti nei browser, estensioni e applicazioni, comprese quelle per gestire le cryptomonete.
Mar 10, 2023 0
Mar 08, 2023 0
Feb 22, 2023 0
Feb 20, 2023 0
Mar 23, 2023 0
Mar 23, 2023 0
Mar 22, 2023 0
Mar 22, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...Mar 21, 2023 0
L’FBI americano ha pubblicato il nuovo Internet Crime...