Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Dic 10, 2022 Giancarlo Calzetta Hacking, News, RSS 0
ThreatFabric, un’azienda di sicurezza di Amsterdam, ha individuato Zombinder, una piattaforma della darknet che “lega” i malware ad applicazioni Android legittime per infettare i dispositivi. La vittima veniva infettata senza che se ne accorgesse: le applicazioni potevano essere usate senza particolari problemi, sfruttandone tutte le funzionalità.
Come spiegato nel report stilato da ThreatFabric, le campagne dietro Zombinder sfruttavano i portali per l’accesso al Wi-Fi per distribuire il malware. Queste pagine fake chiedevano all’utente di scaricare un’applicazione per poter procedere e connettersi a internet; questa, però, conteneva il malware.
Il programma installato era in grado di eseguire attacchi di keylogging, sottrarre email da Gmail e codici per la 2-factor authentication e ottenere informazioni sensibili della vittima.
Le vittime non si accorgevano dell’attacco proprio perché le applicazioni scaricate erano legittime. Gli hacker hanno usato un servizio di terze parti disponibile nella darknet per legare i malware alle app originali. Il software originale non veniva rimosso dagli attaccanti: Zombinder appendeva un loader malevolo al codice sorgente.
Le campagne hanno colpito non solo le applicazioni Android, ma anche quelle per Windows. L’utente, dopo aver navigato sul sito per l’autorizzazione di accesso al Wi-Fi, viene invitato a scaricare un’applicazione che nascondeva in realtà un malware.
Tra i malware desktop spiccavano Erbium Stealer, Laplas Clipper e Aurora Stealer, spesso installati insieme. Il primo è un malware in grado di sottrarre le password, salvate, le informazioni sulle carte di credito, i cookies dei vari browser e i portafogli offline di cryptovalute.
Il secondo, un prodotto piuttosto nuovo nei mercati della darknet, è in grado di sostituire i portafogli di cryptovalute con alcuni controllati dall’attaccante: in questo modo ogni trasferimento di denaro viene effettuato sul portafoglio di quest’ultimo. Infine, Aurora Stealer entra in possesso dei dati mantenuti nei browser, estensioni e applicazioni, comprese quelle per gestire le cryptomonete.
Mag 07, 2024 0
Apr 29, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...