{"id":3569,"date":"2025-04-23T16:41:50","date_gmt":"2025-04-23T16:41:50","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/malware-il-bersaglio-sono-i-portafogli-crypto-tramite-falsi-software-di-conversione-pdf\/"},"modified":"2025-04-23T16:41:50","modified_gmt":"2025-04-23T16:41:50","slug":"malware-il-bersaglio-sono-i-portafogli-crypto-tramite-falsi-software-di-conversione-pdf","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/malware-il-bersaglio-sono-i-portafogli-crypto-tramite-falsi-software-di-conversione-pdf\/","title":{"rendered":"Malware: Il bersaglio sono i portafogli Crypto tramite falsi software di conversione PDF"},"content":{"rendered":"<h2>Malware e Convertitori Falsi<\/h2>\n<p>Una <strong>campagna malware<\/strong> sfrutta falsi convertitori da PDF a DOCX come vettore per infiltrare comandi PowerShell dannosi sui dispositivi, consentendo agli attaccanti di accedere ai <strong>portafogli di criptovalute<\/strong>, di dirottare le <strong>credenziali del browser<\/strong> e di rubare informazioni.<\/p>\n<h2>Indagini e Dettagli degli Attacchi<\/h2>\n<p>A seguito di un allerta dell&#8217;<strong>FBI<\/strong> dello scorso mese, il team di ricerca sulla sicurezza di <strong>CloudSEK<\/strong> ha condotto un&#8217;indagine rivelando dettagli sugli attacchi. L&#8217;obiettivo \u00e8 ingannare gli utenti affinch\u00e9 eseguano un comando PowerShell che installa il malware <strong>Arechclient2<\/strong>, una variante di <strong>SectopRAT<\/strong>, una famiglia di malware nota per rubare informazioni sensibili dalle vittime.<\/p>\n<h2>Siti Web Malevoli<\/h2>\n<p>I siti web malevoli si spacciano per il legittimo convertitore di file <strong>PDFCandy<\/strong>; tuttavia, invece di caricare il vero software, viene scaricato il malware. Questi siti presentano barre di caricamento e verifiche CAPTCHA per illudere gli utenti e dare loro una <em>falsa sensazione di sicurezza<\/em>. Alla fine, dopo vari reindirizzamenti, il computer della vittima scarica un file <strong>&#8220;adobe.zip&#8221;<\/strong> contenente il payload, esponendo il dispositivo a un <strong>Trojan di Accesso Remoto<\/strong>, attivo dal 2019.<\/p>\n<h2>Minacce al Furto di Dati<\/h2>\n<p>Questo rende gli utenti vulnerabili al furto di dati, comprese le credenziali del browser e le informazioni sui portafogli di criptovalute. Il malware &#8220;controlla i negozi di estensioni, raccoglie le frasi seed e attinge persino da <strong>API Web3<\/strong> per drenare silenziosamente le risorse una volta approvate,&#8221; ha dichiarato <strong>Stephen Ajayi<\/strong>, Responsabile Tecnico di Dapp Audit presso la societ\u00e0 di sicurezza blockchain <strong>Hacken<\/strong>, a <em>Decrypt<\/em>.<\/p>\n<h2>Consigli di Sicurezza<\/h2>\n<blockquote>\n<p>CloudSEK ha consigliato alle persone di utilizzare software antivirus e antimalware e di &#8220;verificare i tipi di file oltre alle sole estensioni, poich\u00e9 i file dannosi spesso si mascherano da tipi di documenti legittimi.&#8221; Inoltre, la societ\u00e0 di cybersicurezza consiglia di affidarsi a &#8220;strumenti di conversione file affidabili e rinomati provenienti da siti ufficiali&#8221;, e di considerare l&#8217;utilizzo di &#8220;strumenti di conversione offline che non richiedono il caricamento di file su server remoti.&#8221;<\/p>\n<\/blockquote>\n<blockquote>\n<p>Ajayi di Hacken ha esortato gli utenti di criptovalute a ricordare che &#8220;la fiducia \u00e8 uno spettro: si guadagna, non si d\u00e0. Nella cybersecurity, non si assume che nulla sia sicuro per impostazione predefinita.&#8221; Ha aggiunto che dovrebbero &#8220;applicare una mentalit\u00e0 di zero trust e mantenere aggiornati gli strumenti di sicurezza, in particolare EDR e AV, che possono segnalare anomalie comportamentali, come l&#8217;attivit\u00e0 sospetta di msbuild.exe.&#8221;<\/p>\n<\/blockquote>\n<blockquote>\n<p>&#8220;Gli attaccanti evolvono costantemente e cos\u00ec devono fare i difensori,&#8221; ha osservato Ajayi, aggiungendo che &#8220;la formazione regolare, la consapevolezza situazionale e una copertura di rilevamento robusta sono essenziali. Rimanete scettici, preparatevi ai peggiori scenari e abbiate sempre a disposizione un piano di risposta testato pronto per l&#8217;uso.&#8221;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Malware e Convertitori Falsi Una campagna malware sfrutta falsi convertitori da PDF a DOCX come vettore per infiltrare comandi PowerShell dannosi sui dispositivi, consentendo agli attaccanti di accedere ai portafogli di criptovalute, di dirottare le credenziali del browser e di rubare informazioni. Indagini e Dettagli degli Attacchi A seguito di un allerta dell&#8217;FBI dello scorso mese, il team di ricerca sulla sicurezza di CloudSEK ha condotto un&#8217;indagine rivelando dettagli sugli attacchi. L&#8217;obiettivo \u00e8 ingannare gli utenti affinch\u00e9 eseguano un comando PowerShell che installa il malware Arechclient2, una variante di SectopRAT, una famiglia di malware nota per rubare informazioni sensibili dalle<\/p>\n","protected":false},"author":3,"featured_media":3568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,1927,221],"class_list":["post-3569","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-hacken","tag-web3"],"yoast_description":"Una campagna malware sfrutta falsi convertitori PDF per rubare criptovalute e dati sensibili tramite comandi PowerShell dannosi mirati ai portafogli crypto.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3569"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3569\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3568"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}