I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google

Gli esperti di sicurezza di Palo Alto Networks hanno scoperto una nuova campagna di attacco che diffonde malware tramite i risultati di ricerca di Google.

Sommario

Secondo un rapporto del dipartimento di sicurezza informatica Unit 42 di Palo Alto Networks, gli hacker si sono spacciati per il software VPN GlobalProtect, inserendo annunci pubblicitari su Google Search per attirare gli utenti verso siti web dannosi.

I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google
Gli annunci dannosi compaiono direttamente nella Ricerca Google.

Quando gli utenti visitano questo sito web, vengono indotti a scaricare un programma per scaricare malware chiamato WikiLoader, mascherato da software GlobalProtect. WikiLoader scaricherà quindi altro codice dannoso, che ruba informazioni e consente agli hacker di controllare il dispositivo da remoto.

Secondo i ricercatori, le tattiche di attacco degli hacker sono cambiate per ampliare la gamma delle potenziali vittime, passando dai tradizionali attacchi di phishing alla SEO (Search Engine Optimization).

WikiLoader è attivo dalla fine del 2022. Per aggirare le misure di sicurezza, gli hacker hanno costantemente aggiornato il malware.

Gli esperti consigliano agli utenti di essere cauti quando scaricano software da Internet, soprattutto dai risultati di ricerca di Google. Prima di scaricare qualsiasi file, verifica sempre attentamente la fonte e l'autenticità del sito web.

Attenzione: truffa per scaricare la falsa app di sicurezza Google Authenticator

Il Dipartimento per la sicurezza informatica - Ministero dell'informazione e delle comunicazioni avverte gli utenti di fare attenzione alle truffe che inducono le vittime a scaricare software contenenti codice dannoso tramite pubblicità che incoraggiano gli utenti a scaricare l'applicazione Google Authenticator per aumentare la sicurezza dei dispositivi personali nel cyberspazio.

I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google
Google Authenticator è un'applicazione di autenticazione multifattoriale affidabile sviluppata da Google.

Nello specifico, i truffatori creavano siti web con nomi di dominio falsi e inserivano annunci sponsorizzati in modo che, quando gli utenti cercavano informazioni, i risultati della ricerca apparissero in cima alla pagina. Per rendere gli utenti soggettivi e farli cadere facilmente nelle trappole, questi siti web contengono anche falsi certificati Google.

Se gli utenti cliccano sugli annunci sopracitati, verranno reindirizzati a un falso sito web di Google con il link "chromeweb-authenticators.com". Una volta cliccata, l'applicazione falsa verrà scaricata automaticamente dal servizio di hosting del codice sorgente aperto Github, per poi attaccare i dispositivi della vittima, rubando informazioni e dati importanti.

Il Dipartimento per la sicurezza informatica - Ministero dell'informazione e delle comunicazioni raccomanda alle persone di essere vigili quando cercano e scaricano applicazioni di sicurezza. Dovresti scaricare le applicazioni solo dal sistema Play Store (CH Play) per i sistemi operativi Android e dall'App Store per i sistemi operativi iOS. Non scaricare assolutamente applicazioni da fonti sconosciute o da siti web non ufficiali.

Attenzione: il nuovo malware "Mamont" si spaccia per Google Chrome per rubare informazioni

I ricercatori di sicurezza hanno scoperto di recente un nuovo malware chiamato "Mamont", in grado di impersonare Google Chrome per indurre gli utenti a rubare informazioni.

Mamont si nasconde impersonando il famoso browser web Google Chrome per rubare informazioni come password, testi, foto e contatti degli utenti. Gli esperti affermano che al momento il malware prende di mira solo i russofoni, ma gli autori della minaccia dietro "Mamont" amplieranno rapidamente i loro obiettivi.

I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google

Le truffe online che utilizzano il malware "Mamont" stanno diventando sempre più sofisticate. Spesso i truffatori utilizzano conti bancari noleggiati o acquistati per effettuare transazioni sospette e riciclare denaro. Pubblicano informazioni su forum e social network riguardo all'affitto/acquisto di conti oppure si rivolgono a lavoratori a basso reddito, studenti... per affittare e aprire conti bancari a prezzi che vanno da 500.000 a 1 milione di VND per conto.

Questo malware ha la stessa icona di Chrome, il che fa sì che gli utenti possano facilmente confondersi e cadere nella sua trappola.

Per evitare di diventare vittime di furto di dati personali e malware, gli utenti dovrebbero essere cauti con link strani e non fornire informazioni personali sensibili come numeri di identificazione del cittadino, numeri di carte di credito, numeri di conti bancari, codici OTP, ecc. Inoltre, gli utenti non dovrebbero assolutamente scaricare software di origine sconosciuta e dovrebbero prestare attenzione alle autorizzazioni che l'applicazione richiede durante l'installazione.

Sign up and earn $1000 a day ⋙

Leave a Comment

Come sapere se un link è sicuro o meno?

Come sapere se un link è sicuro o meno?

Al giorno d'oggi, i link dannosi appaiono sempre più spesso e vengono condivisi sui social network a una velocità vertiginosa. Anche solo cliccare su un collegamento dannoso può esporre l'utente a potenziali pericoli.

I truffatori diffondono malware tramite... posta fisica

I truffatori diffondono malware tramite... posta fisica

Alcuni astuti truffatori hanno scoperto come ingannare le persone inducendole a installare app dannose che rubano i loro dati bancari. Tutto inizia con una lettera consegnata a mano per posta.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Microsoft Outlook contiene una vulnerabilità critica che potrebbe diffondere facilmente malware

Microsoft Outlook contiene una vulnerabilità critica che potrebbe diffondere facilmente malware

Microsoft ha appena avvisato ufficialmente gli utenti dell'esistenza di una vulnerabilità che potrebbe consentire agli hacker di diffondere facilmente malware tramite l'applicazione di posta elettronica Outlook.

Sono state scoperte e scaricate milioni di volte sul Google Play Store più di 200 app contenenti codice dannoso.

Sono state scoperte e scaricate milioni di volte sul Google Play Store più di 200 app contenenti codice dannoso.

Un'azienda di sicurezza informatica ha scoperto un numero enorme di applicazioni Android contenenti codice dannoso (adware). La scoperta solleva anche importanti interrogativi sul modo in cui Google monitora il suo negozio online.

Dovresti usare il Wi-Fi pubblico nel 2025?

Dovresti usare il Wi-Fi pubblico nel 2025?

Al giorno d'oggi, le reti wifi gratuite sono installate ovunque, nei bar, nei parchi di divertimento, nei centri commerciali,... Per noi utenti è molto comodo poterci connettere alla rete ovunque per navigare su Facebook e lavorare. Ma è sicuro utilizzare la connessione wifi gratuita?

In che modo i criminali utilizzano i CAPTCHA per diffondere malware?

In che modo i criminali utilizzano i CAPTCHA per diffondere malware?

Purtroppo, i malintenzionati lo sanno e hanno creato falsi CAPTCHA che infetteranno il tuo PC con malware.

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

La comunità globale di hacker sta diffondendo una pericolosa tendenza: abusare della piattaforma Google Ads per diffondere codice dannoso.

Stuxnet: la prima terrificante arma digitale al mondo

Stuxnet: la prima terrificante arma digitale al mondo

Stuxnet è un worm informatico dannoso scoperto per la prima volta nel giugno 2010, dopo aver paralizzato gli impianti nucleari iraniani. E ancora oggi Stuxnet continua a rappresentare una minaccia terrificante per Internet a livello globale.

Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

Spesso distribuito secondo il modello malware-as-a-service, il malware infostealer viene spesso utilizzato per rubare dati, rimanendo nascosto il più a lungo possibile.

I malware moderni hanno modi più sofisticati di nascondersi

I malware moderni hanno modi più sofisticati di nascondersi

Perché vengono sviluppati nuovi malware per nascondersi dagli utenti e cosa ci dice questo sull'attuale mondo della criminalità informatica?

Come proteggersi dallultimo attacco malware di WordPress

Come proteggersi dallultimo attacco malware di WordPress

WordPress, uno degli strumenti per la creazione di siti web più diffusi al mondo, è nuovamente bersaglio di malware.

Quasi la metà dei giocatori di Steam utilizza ancora Windows 10

Quasi la metà dei giocatori di Steam utilizza ancora Windows 10

Anche se Windows 10 non sarà più supportato dopo il 14 ottobre 2025, molti utenti Steam continuano a utilizzare il sistema operativo.

Come trovare e rimuovere completamente i keylogger dal tuo computer

Come trovare e rimuovere completamente i keylogger dal tuo computer

I keylogger sono programmi estremamente pericolosi che gli hacker installano sul sistema di qualsiasi utente con lo scopo di rubare password, informazioni sulle carte di credito, ecc. I keylogger memorizzano tutte le sequenze di tasti premute dagli utenti sul computer e forniscono agli hacker informazioni importanti sugli utenti.

Come fare uno screenshot su Samsung Galaxy

Come fare uno screenshot su Samsung Galaxy

Anche fare screenshot sui telefoni Samsung Galaxy è estremamente semplice.

Come inserire e rimuovere la filigrana in un documento Word

Come inserire e rimuovere la filigrana in un documento Word

Per inserire o rimuovere la filigrana in un documento Word, possiamo utilizzare immediatamente la funzionalità disponibile in questo strumento di modifica, con 2 diversi modi per inserire la filigrana nel contenuto.

Qual è il miglior strumento AI per la rimozione dello sfondo delle foto?

Qual è il miglior strumento AI per la rimozione dello sfondo delle foto?

Le persone passano troppo tempo a rimuovere manualmente gli sfondi e l'intelligenza artificiale non è sempre così magica come dice di essere.

SpaceX lancia il primo satellite mobile che supporta la connessione diretta agli smartphone

SpaceX lancia il primo satellite mobile che supporta la connessione diretta agli smartphone

Il 3 gennaio, la SpaceX di Elon Musk ha lanciato i primi sei satelliti in grado di fornire servizi di telefonia mobile in aree remote senza la necessità di un terminale.

NVIDIA GeForce RTX 5060 Ti lanciata ufficialmente: GPU Blackwell GB206, prestazioni superiori del 20% rispetto alla RTX 4060 Ti e due volte più veloce con DLSS 4

NVIDIA GeForce RTX 5060 Ti lanciata ufficialmente: GPU Blackwell GB206, prestazioni superiori del 20% rispetto alla RTX 4060 Ti e due volte più veloce con DLSS 4

La prossima scheda grafica di punta di NVIDIA, la GeForce RTX 5060 Ti, sarà disponibile nelle versioni da 16 GB e 8 GB e il suo lancio è previsto per metà aprile.

I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google

I criminali informatici stanno diffondendo malware utilizzando... Ricerca Google

Gli esperti di sicurezza di Palo Alto Networks hanno scoperto una nuova campagna di attacco che diffonde malware tramite i risultati di ricerca di Google.

Google aggiunge una funzionalità per aprire automaticamente le app dopo linstallazione sul Play Store

Google aggiunge una funzionalità per aprire automaticamente le app dopo linstallazione sul Play Store

Google sta aggiungendo una piccola ma attesa novità al Play Store.

Stipendio elevato ma nessun obbligo di lavoro: ecco come Tim Cook trattiene i talenti

Stipendio elevato ma nessun obbligo di lavoro: ecco come Tim Cook trattiene i talenti

Dopo che Tim Cook assunse la carica di CEO nel 2011, nel tentativo di preservare la fiducia del pubblico in Apple, mantenne i dipendenti senior pagandoli senza obbligarli a lavorare.

Dove si trova la zona Dead Pool in Fortnite?

Dove si trova la zona Dead Pool in Fortnite?

Dead Pool è una delle aree a tema Mortal Kombat aggiunte a Fortnite con l'aggiornamento v34.21.

Il telefono in modalità aereo ma che utilizza ancora il Wi-Fi attira i fulmini?

Il telefono in modalità aereo ma che utilizza ancora il Wi-Fi attira i fulmini?

Dovresti usare il telefono durante tuoni e fulmini? I segnali dei telefoni cellulari possono essere interrotti dai fulmini? Un telefono in modalità aereo ma che utilizza ancora il Wi-Fi attira i fulmini?

Quando è comparsa la prima pioggia sulla Terra?

Quando è comparsa la prima pioggia sulla Terra?

Una nuova ricerca condotta da un team di ricercatori provenienti da Australia e Cina suggerisce che la prima pioggia è comparsa sulla Terra circa 4 miliardi di anni fa, 500 milioni di anni prima di quanto si pensasse in precedenza.

La cosa più pericolosa al mondo, bastano 5 minuti di contatto per ucciderti

La cosa più pericolosa al mondo, bastano 5 minuti di contatto per ucciderti

Questo oggetto si trova nella zona di Chernobyl, in Ucraina, ed è il risultato di una delle più terribili fughe radioattive della storia. Questo oggetto ha la forma di un piede gigante e per questo è chiamato Piede d'Elefante.

Ultimo codice del personaggio principale Clash Clash

Ultimo codice del personaggio principale Clash Clash

Il codice di gioco Chu Cong Xung Xung Xung consente ai giocatori di ricevere supporto quando accedono per la prima volta al gioco. Queste ricompense ti aiuteranno a familiarizzare più velocemente con il gioco e attireranno sicuramente nuovi giocatori. Inserisci il codice di gioco Chu Cong Xung Xung Xung qui sotto per ricevere un regalo.

I 9 migliori LLM locali/offline che puoi provare subito

I 9 migliori LLM locali/offline che puoi provare subito

Con gli LLM quantistici ora disponibili su HuggingFace e gli ecosistemi di intelligenza artificiale come H20, Text Gen e GPT4All che consentono di caricare i pesi LLM sul computer, ora hai un'opzione per un'intelligenza artificiale gratuita, flessibile e sicura.

Motivi per passare dallapp nativa per la registrazione vocale Android a Dolby On

Motivi per passare dallapp nativa per la registrazione vocale Android a Dolby On

Il registratore vocale predefinito sui telefoni Android è imperfetto e privo di funzionalità essenziali come un'efficace cancellazione del rumore e potenti strumenti di modifica.