{"id":3389,"date":"2025-04-19T08:56:05","date_gmt":"2025-04-19T08:56:05","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/minacce-informatiche-trojan-android-su-telegram-attacco-a-4chan-e-altri-eventi-sulla-cybersecurity\/"},"modified":"2025-04-19T08:56:05","modified_gmt":"2025-04-19T08:56:05","slug":"minacce-informatiche-trojan-android-su-telegram-attacco-a-4chan-e-altri-eventi-sulla-cybersecurity","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/minacce-informatiche-trojan-android-su-telegram-attacco-a-4chan-e-altri-eventi-sulla-cybersecurity\/","title":{"rendered":"Minacce informatiche: Trojan Android su Telegram, attacco a 4chan e altri eventi sulla cybersecurity"},"content":{"rendered":"<h2>Introduzione<\/h2>\n<p>Nell&#8217;ultimo aggiornamento dei servizi <strong>Google Play<\/strong>, \u00e8 stata introdotta una funzione di <strong>riavvio automatico<\/strong> per i dispositivi Android. Questa novit\u00e0 potrebbe complicare l&#8217;estrazione dei dati utilizzando strumenti forensi moderni.<\/p>\n<h2>Stato di Sicurezza dei Dati<\/h2>\n<p>Quando il telefono \u00e8 acceso, entra nello stato &#8220;<em>Prima del Primo Sblocco<\/em>&#8220;, in cui la maggior parte dei dati degli utenti rimane crittografata. Al contrario, dopo il primo sblocco, nello stato &#8220;<em>Dopo il Primo Sblocco<\/em>&#8221; (AFU), i dati diventano accessibili per l&#8217;estrazione.<\/p>\n<h2>Minacce Malware e Vulnerabilit\u00e0<\/h2>\n<p>Grazie alla nuova funzione, il dispositivo si riavvier\u00e0 automaticamente se resta inattivo per <strong>72 ore<\/strong>. I ricercatori di <strong>Dr.Web<\/strong> hanno segnalato la presenza di applicazioni <strong>trojan<\/strong> preinstallate in copie a basso costo di smartphone Android premium dei marchi <strong>Samsung<\/strong> e <strong>Huawei<\/strong>.<\/p>\n<p>Tra i programmi compromessi ci sono i messaggeri <strong>WhatsApp<\/strong> e <strong>Telegram<\/strong>, scanner di codici QR e altro ancora. Il malware, denominato <strong>Shibai<\/strong>, intercetta il processo di aggiornamento delle app e cerca nelle chat indirizzi di portafogli crypto <strong>Ethereum<\/strong> o <strong>Tron<\/strong>, sostituendoli con indirizzi fraudolenti. Inoltre, scansiona le immagini salvate per identificare le frasi seed.<\/p>\n<p>Gli attaccanti utilizzano circa <strong>30 domini<\/strong> per distribuire il malware e oltre <strong>60 server di comando<\/strong>. Negli ultimi due anni, i portafogli degli organizzatori dello schema hanno ricevuto oltre <strong>1,6 milioni di dollari<\/strong>. I ricercatori di <strong>Coinspect<\/strong> hanno scoperto vulnerabilit\u00e0 critiche nei portafogli browser <strong>Stellar Freighter<\/strong>, <strong>Frontier Wallet<\/strong> e <strong>Coin98<\/strong>, che consentono di rubare beni senza essere scoperti.<\/p>\n<h2>Sfide nella Sicurezza dei Portafogli<\/h2>\n<p>Per connettersi ai dapps, i portafogli browser iniettano codice in ogni scheda visitata dall&#8217;utente, stabilendo un canale di comunicazione. Questo consente all&#8217;app di riconoscere il portafoglio e richiederne l&#8217;accesso a funzioni chiave, come la visualizzazione del saldo o l&#8217;inizio di richieste di approvazione delle transazioni.<\/p>\n<p>I messaggi vengono trasmessi allo <strong>Script di Background<\/strong>, che ha accesso alla chiave privata. L&#8217;interazione finale avviene nell&#8217;interfaccia del portafoglio. A differenza delle connessioni a lungo termine, che creano canali separati per diverse parti dell&#8217;estensione, questo approccio non presenta tale separazione.<\/p>\n<p>Un attaccante pu\u00f2 deliberatamente causare confusione inviando un messaggio a un&#8217;API privilegiata tramite un listener nello script di background. Le richieste malevole imitano quelle legittime e possono portare alla visualizzazione della <strong>frase seed<\/strong> per motivi di backup. Gli esperti hanno comunicato i dettagli sulla vulnerabilit\u00e0 agli sviluppatori di tutti e tre i portafogli, e finora tutti hanno implementato le necessarie correzioni.<\/p>\n<h2>Attacco a 4chan<\/h2>\n<blockquote>\n<p>Il 14 aprile, il forum online <strong>4chan<\/strong> ha subito un attacco grave e ha sospeso le operazioni. I membri dell&#8217;imageboard <strong>Soyjak.party<\/strong> hanno rivendicato la responsabilit\u00e0 per l&#8217;incidente.<\/p>\n<\/blockquote>\n<p>Screenshot dei pannelli di controllo dell&#8217;amministratore e dello staff, insieme a un elenco di email presumibilmente appartenenti ai leader e ai moderatori della piattaforma, sono stati trapelati online. Come riporta <strong>Bleeping Computer<\/strong>, la potenziale intercettazione degli strumenti di manutenzione consente agli hacker di ottenere accesso alla posizione e all&#8217;indirizzo IP di qualsiasi utente e alla possibilit\u00e0 di riavviare qualsiasi board su 4chan e gestire banche dati.<\/p>\n<p>Pi\u00f9 tardi nella stessa giornata, il codice sorgente del forum \u00e8 comparso su <strong>Kiwi Farms<\/strong>. I presunti hacker non hanno rivelato il vettore dell&#8217;attacco; secondo la comunit\u00e0, la causa potrebbe essere la versione obsoleta di <strong>PHP<\/strong> della piattaforma risalente al 2016.<\/p>\n<p>Per minimizzare i danni, gli amministratori hanno presumibilmente spento i server. Al momento della scrittura, il sito non \u00e8 disponibile.<\/p>\n<h2>Acquisto di Account e Richieste di Rimozione<\/h2>\n<p>La compagnia svizzera di cybersecurity <strong>Prodaft<\/strong> ha annunciato l&#8217;acquisto di account da forum darknet, cercando in particolare account su <em>XSS<\/em>, <em>Exploit<\/em>, <em>RAMP4U<\/em>, <em>Verified<\/em> e <em>BreachForums<\/em> registrati prima di dicembre 2022. Ai proprietari viene garantito un pagamento in criptovaluta, con un importo maggiore per gli account di moderatori o amministratori.<\/p>\n<p>Gli account non devono figurare nella lista dei pi\u00f9 ricercati da alcuna agenzia di law enforcement. Inoltre, come parte di questa iniziativa, gli utenti possono segnalare anonimamente crimini informatici commessi da terzi. L&#8217;affare avviene in modo anonimo utilizzando canali di comunicazione sicuri.<\/p>\n<p>Successivamente, i dati ottenuti senza informazioni sul venditore saranno trasferiti alle forze dell&#8217;ordine per essere utilizzati in operazioni <em>HUMINT<\/em> e infiltrazioni di comunit\u00e0 cybercriminali chiuse.<\/p>\n<h2>Richieste di Contenuti su Reddit<\/h2>\n<p>In un altro aggiornamento, la piattaforma americana <strong>Reddit<\/strong> ha ricevuto 122 richieste di rimozione di contenuti da parte di agenzie governative e forze dell&#8217;ordine di vari paesi nella seconda met\u00e0 del 2024. In particolare, la <strong>Russia<\/strong> ha inoltrato 15 richieste uniche, di cui il social network ha soddisfatto solo quattro (<strong>26%<\/strong>). Secondo il rapporto, meno di un terzo dei contenuti richiesti (<strong>27%<\/strong>) ha effettivamente violato le regole della piattaforma.<\/p>\n<p>Il <strong>geoblocking<\/strong> non \u00e8 stato applicato in nessun caso. Il maggior numero di richieste (<strong>24<\/strong>) \u00e8 stato inviato dalle autorit\u00e0 degli <strong>Emirati Arabi Uniti<\/strong>. Inoltre, complessivamente 27 richieste legali sono risultate false, e Reddit ha informato le forze dell&#8217;ordine al riguardo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Nell&#8217;ultimo aggiornamento dei servizi Google Play, \u00e8 stata introdotta una funzione di riavvio automatico per i dispositivi Android. Questa novit\u00e0 potrebbe complicare l&#8217;estrazione dei dati utilizzando strumenti forensi moderni. Stato di Sicurezza dei Dati Quando il telefono \u00e8 acceso, entra nello stato &#8220;Prima del Primo Sblocco&#8220;, in cui la maggior parte dei dati degli utenti rimane crittografata. Al contrario, dopo il primo sblocco, nello stato &#8220;Dopo il Primo Sblocco&#8221; (AFU), i dati diventano accessibili per l&#8217;estrazione. Minacce Malware e Vulnerabilit\u00e0 Grazie alla nuova funzione, il dispositivo si riavvier\u00e0 automaticamente se resta inattivo per 72 ore. I ricercatori di Dr.Web<\/p>\n","protected":false},"author":3,"featured_media":3388,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[55,13,418,2579,2717,1923,952,1061],"class_list":["post-3389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","tag-android","tag-ethereum","tag-google","tag-reddit","tag-swiss","tag-telegram","tag-tron","tag-whatsapp"],"yoast_description":"Resta informato sulle recenti minacce alla cybersecurity, come il Trojan Android su Telegram e l'attacco a 4chan. Scopri come questi eventi impattano la sicurezza dei dati degli utenti.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3389"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3389\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3388"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}