Gli aggressori utilizzano i video di YouTube per attirare gli utenti a scaricare malware
I ricercatori di cybersecurity presso TrendMicro, hanno recentemente avvertito che gli attaccanti stanno sempre più utilizzando piattaforme popolari come YouTube e i social media per ingannare gli utenti a scaricare software dannosi mascherati da programmi crackati o piratati.
Hai fretta? Ecco i Fatti Veloci!
- Spesso i malware sono ospitati su piattaforme di fiducia come Mediafire e Mega.nz per evitare il rilevamento.
- I file sono spesso protetti da password o crittografati, rendendo più difficile per i sistemi di sicurezza rilevarli.
- I dispositivi infetti raccolgono dati sensibili, come le password, dai browser web per il furto.
Queste “cracks” promettono un accesso gratuito a software a pagamento, ma portano con sé dei pericoli nascosti. Molti utenti alla ricerca di software gratuiti scaricano inconsapevolmente questi file malevoli, che possono infettare i loro dispositivi con malware.
Il trucco inizia con gli aggressori che pubblicano falsi link di installazione nei video di YouTube o nei commenti sui social media. Questi link portano spesso a servizi di hosting di file affidabili come Mediafire o Mega.nz, dove vengono archiviati i file dannosi.
Poiché questi servizi sono ampiamente fidati, gli utenti spesso si sentono sicuri nel fare clic sui link, credendo di scaricare software legittimi. Una volta che una vittima fa clic sul link e scarica il file, può sembrare un normale programma di installazione per il software che stavano cercando.
Tuttavia, nascosto all’interno del file si trova un malware, progettato per rubare dati sensibili. Il malware è spesso criptato o protetto da password, rendendolo più difficile da rilevare per i programmi di sicurezza. Alcuni file sono addirittura molto grandi per evitare ulteriormente sospetti, permettendo loro di eludere gli strumenti di scansione automatica.
Una volta eseguito il malware, esso lavora in background, spesso senza che l’utente se ne renda conto. Il malware può iniettarsi in altri programmi sul computer per evitare il rilevamento.
Ad esempio, potrebbe mascherarsi eseguendo all’interno di un programma legittimo come un browser web o un esploratore di file, facendosi apparire innocuo. Può quindi raccogliere segretamente dati sensibili, come credenziali di accesso, informazioni sulla carta di credito o dettagli personali dal browser dell’utente.
In alcuni casi, il malware si collega a un server remoto controllato dall’attaccante per inviare i dati rubati. Può anche scaricare ulteriore software dannoso, compromettendo ulteriormente il sistema. Gli aggressori possono utilizzare questi dati per commettere furti d’identità, frodi o altre azioni dannose.
Ad esempio, un caso riguardava un utente che scaricava un file da Mega.nz che sembrava normale, ma in realtà era un trojan. Il trojan si è iniettato nel sistema, permettendo all’attaccante di rubare dati senza che l’utente se ne rendesse conto.
Un altro caso riguardava un utente che pensava di aprire un legittimo strumento di accesso remoto, solo per scoprire che il file aveva segretamente rubato dati personali e stabilito un accesso retroattivo per futuri attacchi.
Questi attacchi evidenziano i pericoli del download di software craccati da fonti non affidabili. Anche se il file sembra legittimo, potrebbe essere un installatore di malware attentamente mascherato, progettato per rubare informazioni personali e causare danni duraturi.
Lascia un commento
Annulla