{"id":10270,"date":"2025-10-19T17:36:26","date_gmt":"2025-10-19T17:36:26","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-malware-nordcoreano-colpisce-i-portafogli-ethereum-e-bsc-dettagli\/"},"modified":"2025-10-19T17:36:26","modified_gmt":"2025-10-19T17:36:26","slug":"il-malware-nordcoreano-colpisce-i-portafogli-ethereum-e-bsc-dettagli","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-malware-nordcoreano-colpisce-i-portafogli-ethereum-e-bsc-dettagli\/","title":{"rendered":"Il malware nordcoreano colpisce i portafogli Ethereum e BSC: dettagli"},"content":{"rendered":"<h2>Rapporto sulla Cybersecurity<\/h2>\n<p>Secondo un recente rapporto della societ\u00e0 di cybersecurity <strong>Cisco Talos<\/strong>, hacker legati alla <strong>Corea del Nord<\/strong> hanno diffuso <strong>JavaScript malevolo<\/strong> tramite un&#8217;applicazione di criptovaluta falsa e un pacchetto npm.<\/p>\n<h2>Dettagli sul Malware<\/h2>\n<p>Il malware, soprannominato <em>&#8220;OtterCookie\/BeaverTrail&#8221;<\/em>, \u00e8 in grado di rubare <strong>sequenze di tasti<\/strong>, <strong>contenuti degli appunti<\/strong>, <strong>screenshot<\/strong> e <strong>portafogli del browser<\/strong> come <em>Metamask<\/em>.<\/p>\n<h2>Modalit\u00e0 di Attacco<\/h2>\n<p>Le potenziali vittime vengono tipicamente attirate con <strong>offerte di lavoro fasulle<\/strong> o <strong>incarichi freelance<\/strong>. Gli attacchi installano malware attraverso un <strong>payload JavaScript offuscato<\/strong>, raccogliendo dati sensibili. I file rubati vengono poi caricati sui server degli attaccanti.<\/p>\n<h2>Target degli Attacchi<\/h2>\n<p>\u00c8 importante notare che gli hacker utilizzano un&#8217;app di criptovaluta come esca, mirando specificamente a quegli utenti che hanno gi\u00e0 portafogli di criptovaluta sui loro computer. Coloro che sospettano di essere stati esposti all&#8217;attacco dovrebbero presumere che i loro <strong>portafogli caldi<\/strong> siano stati compromessi.<\/p>\n<h2>Consigli per le Vittime<\/h2>\n<p>Gli attaccanti rubano tipicamente file di estensione e password, insieme a <strong>frasi seed<\/strong>, per svuotare i portafogli. Si consiglia di:<\/p>\n<ul>\n<li><strong>Iniziare immediatamente a spostare i fondi<\/strong> e revocare le approvazioni dei token per i vecchi portafogli che potrebbero essere stati hackerati.<\/li>\n<li><strong>Ripristinare e reinstallare il sistema operativo<\/strong>.<\/li>\n<\/ul>\n<h2>Prevenzione degli Attacchi<\/h2>\n<p>Per evitare di cadere vittima degli hacker, \u00e8 fondamentale astenersi dall&#8217;eseguire codice proveniente da <strong>fonti non affidabili<\/strong>, che possono essere eseguiti tramite contenitori o macchine virtuali.<\/p>\n<h2>Statistiche sugli Attacchi<\/h2>\n<blockquote>\n<p>All&#8217;inizio di questo mese, <strong>TechCrunch<\/strong> ha riportato che gli hacker nordcoreani avevano gi\u00e0 rubato circa <strong>2 miliardi di dollari<\/strong> in criptovaluta quest&#8217;anno. Il rapporto, che cita dati dell&#8217;investigatore blockchain <strong>Elliptic<\/strong>, afferma che l&#8217;importo totale di criptovaluta rubato dal &#8220;Regno Ermitano&#8221; ammonta attualmente a <strong>6 miliardi di dollari<\/strong>.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Rapporto sulla Cybersecurity Secondo un recente rapporto della societ\u00e0 di cybersecurity Cisco Talos, hacker legati alla Corea del Nord hanno diffuso JavaScript malevolo tramite un&#8217;applicazione di criptovaluta falsa e un pacchetto npm. Dettagli sul Malware Il malware, soprannominato &#8220;OtterCookie\/BeaverTrail&#8221;, \u00e8 in grado di rubare sequenze di tasti, contenuti degli appunti, screenshot e portafogli del browser come Metamask. Modalit\u00e0 di Attacco Le potenziali vittime vengono tipicamente attirate con offerte di lavoro fasulle o incarichi freelance. Gli attacchi installano malware attraverso un payload JavaScript offuscato, raccogliendo dati sensibili. I file rubati vengono poi caricati sui server degli attaccanti. Target degli Attacchi \u00c8<\/p>\n","protected":false},"author":3,"featured_media":10269,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3681,7853,2075,13,65,272,72,4028],"class_list":["post-10270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bsc","tag-cisco-talos","tag-elliptic","tag-ethereum","tag-hack","tag-metamask","tag-north-korea","tag-techcrunch"],"yoast_description":"Gli hacker nordcoreani diffondono malware mirato ai portafogli Ethereum e BSC tramite app di criptovaluta false, mettendo a rischio i dati sensibili e i fondi degli utenti.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=10270"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10270\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/10269"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=10270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=10270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=10270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}