Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 23, 2024 Valentina Caruso Attacchi 0
Bisogna fare attenzione ai falsi link di Google Meet. A raccontare i dettagli di questa minaccia, sempre più diffusa, sono Sekoia, McAfee e altri provider di soluzioni antivirus. Si tratta di campagne di tipo ClickFix. Falsi inviti a conferenze che mostrano errori di connessione o altri errori tecnici e spingono gli utenti a scaricare un malware. Il software malevolo, una volta installato nella macchina, è in grado di rubare informazioni sia su sistemi Windows che macOS.
La tattica ClickFix è stata segnalata la prima volta lo scorso maggio da Proofpoint. Questa truffa sfrutta il bisogno delle persone di trovare soluzioni semplici e pronte all’uso a problemi comuni, come il malfunzionamento di un’applicazione che hanno bisogno di utilizzare. A luglio, McAfee ha segnalato che le campagne ClickFix erano in aumento in particolare in Giappone e negli Usa.
I falsi link di Google Meet sono molto simili a quelli reali. Gli aggressori inviano e-mail di invito a una conferenza Google Meet fatte con cura e anche gli URL assomigliano ai link che le persone sono abituate a ricevere, del tipo meet[.]google[.]us-join[.]com e simili.
Quando la vittima designata accede alla pagina fasulla, un messaggio pop-up la informa di un problema tecnico. L’errore può riguardare la connessione piuttosto che un problema audio.
Scegliendo “Prova a correggere” si dà il via a un processo di infezione ClickFix. Il codice PowerShell copiato dal sito web viene incollato nel prompt di Windows infettando il computer con un malware.
Chi cade nella trappola si ritrova ad avere a che fare con minacce come i ben noti DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig e Lumma Stealer.
Un recente rapporto della francese Sekoia ha evidenziato l’evoluzione nell’utilizzo delle esche da parte dei criminali informatici che lanciano campagne ClickFix. Google Meet, parte della suite Workspace di Google, è molto popolare e usato in modo trasversale per riunioni virtuali e webinar da professionisti e aziende di numerosi settori.
Esistono però diverse varianti di truffe ClickFix che usano e-mail di phishing mirate, pagine Facebook false e falsi messaggi di errore del servizio di hosting GitHub. Gli attacchi ClickFix possono poi sfruttare finti problemi legati a Microsoft Word, Google Chrome e OneDrive.
Sekoia ha identificato diversi altri sistemi di distribuzione di malware con tecnica ClickFix come Zoom, app di messaggistica (Nortex), videogiochi fasulli (tra cui Battleforge, Calipso e Ragon) e progetti web3 (NGT Studio).
Sempre secondo la società di sicurezza informatica francese, a lanciare le campagne più recenti sono stati principalmente due gruppi di criminali informatici. Parliamo di Scamquerteo e Slavic Nation Empire (SNE), considerati affiliati delle gang di truffe legate alle criptovalute Marko Polo e CryptoLove.
Mag 30, 2025 0
Mag 20, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Mag 27, 2025 0
Mag 15, 2025 0
Mag 14, 2025 0
Mag 06, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...