{"id":4243,"date":"2025-05-09T13:20:46","date_gmt":"2025-05-09T13:20:46","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/inferno-drainer-il-malware-ritorna-e-ruba-9m-da-wallet-di-criptovalute-in-sei-mesi\/"},"modified":"2025-05-09T13:20:46","modified_gmt":"2025-05-09T13:20:46","slug":"inferno-drainer-il-malware-ritorna-e-ruba-9m-da-wallet-di-criptovalute-in-sei-mesi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/inferno-drainer-il-malware-ritorna-e-ruba-9m-da-wallet-di-criptovalute-in-sei-mesi\/","title":{"rendered":"Inferno Drainer: Il Malware Ritorna e Ruba $9M da Wallet di Criptovalute in Sei Mesi"},"content":{"rendered":"<h2>Introduzione al Malware Inferno Drainer<\/h2>\n<p>Il <strong>malware per il furto di criptovalute<\/strong> <em>Inferno Drainer<\/em> \u00e8 rimasto attivo nonostante le dichiarazioni pubbliche di aver cessato le operazioni, e ha <strong>rubato oltre 9 milioni di dollari<\/strong> da wallet di criptovalute negli ultimi sei mesi.<\/p>\n<h2>Attivit\u00e0 e Dati di Furto<\/h2>\n<p>Secondo la societ\u00e0 di cybersecurity <strong>Check Point Research<\/strong>, oltre 30.000 wallet sono stati svuotati dalla rinata campagna malware, il cui team di sviluppo aveva affermato di aver sospeso le operazioni a novembre 2023. Un portavoce di CPR ha dichiarato a Decrypt che la cifra si basa su:<\/p>\n<blockquote>\n<p>&#8220;dati ottenuti mediante reverse engineering del codice JavaScript del drainer, decrittazione della sua configurazione ricevuta dal server di comando e controllo, e analisi della sua attivit\u00e0 on-chain.&#8221;\n<\/p>\n<\/blockquote>\n<p>La maggior parte delle osservazioni sono state effettuate su <strong>Ethereum<\/strong> e <strong>Binance Chain<\/strong>.<\/p>\n<h2>Evoluzione del Malware<\/h2>\n<p>Gli analisti di CPR hanno riportato che i <strong>contratti smart<\/strong> di Inferno Drainer implementati nel 2023 sono ancora attivi, mentre la versione attuale del malware sembra essere stata <strong>migliorata<\/strong> rispetto a quella precedente. Si segnala che il malware \u00e8 ora:<\/p>\n<ul>\n<li>In grado di utilizzare <strong>contratti smart a uso singolo<\/strong>.<\/li>\n<li>In grado di gestire <strong>configurazioni criptate on-chain<\/strong>.<\/li>\n<li>Utilizzare comunicazioni offuscate tramite sistemi basati su <strong>proxy<\/strong>, rendendo il tracciamento molto pi\u00f9 complicato.<\/li>\n<\/ul>\n<h2>Campagna di Phishing<\/h2>\n<p>La resurrezione di Inferno Drainer avviene anche insieme a una <strong>campagna di phishing<\/strong> che prende di mira gli utenti di Discord. Secondo gli analisti di CPR, la campagna ha sfruttato <strong>tecniche di ingegneria sociale<\/strong> per:<\/p>\n<ul>\n<li>Reindirizzare gli utenti dal sito di un progetto Web3 legittimo a un <em>sito contraffatto<\/em>.<\/li>\n<li>Inganare le vittime inducendole a firmare transazioni malevole.<\/li>\n<\/ul>\n<blockquote>\n<p>&#8220;Combinando inganno mirato e tattiche di ingegneria sociale efficaci, la campagna malware ha generato un flusso finanziario stabile, identificato attraverso l&#8217;analisi delle transazioni blockchain.&#8221;<\/p>\n<\/blockquote>\n<h2>Raccomandazioni di Sicurezza<\/h2>\n<p>Si consiglia agli utenti di criptovalute di esercitare particolare <strong>cautela<\/strong> ogni volta che interagiscono con piattaforme poco familiari. Il falso bot Collab.Land identificato da CPR presentava solo <em>sottili differenze visive<\/em> rispetto al bot legittimo. I criminali informatici sono probabilmente intenzionati a:<\/p>\n<ul>\n<li><strong>Continuare a perfezionare la loro imitazione<\/strong>.<\/li>\n<\/ul>\n<p>Poich\u00e9 il servizio legittimo Collab.Land richiede di verificare il proprio wallet firmando, si avverte che anche gli utenti esperti potrebbero abbassare la guardia, rendendo ancora pi\u00f9 cruciale verificare l&#8217;autenticit\u00e0 di qualsiasi servizio prima di connettere i wallet.<\/p>\n<h2>Conclusione<\/h2>\n<p>La rinascita di Inferno Drainer \u00e8 solo una delle numerose campagne malware emerse negli ultimi mesi. Gli hacker stanno <strong>adottando tecniche sempre pi\u00f9 sofisticate<\/strong> per distribuire malware per il furto di criptovalute, prendendo di mira liste di posta elettronica violate, librerie Python open-source e persino caricando <em>Trojan su telefoni Android contraffatti<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione al Malware Inferno Drainer Il malware per il furto di criptovalute Inferno Drainer \u00e8 rimasto attivo nonostante le dichiarazioni pubbliche di aver cessato le operazioni, e ha rubato oltre 9 milioni di dollari da wallet di criptovalute negli ultimi sei mesi. Attivit\u00e0 e Dati di Furto Secondo la societ\u00e0 di cybersecurity Check Point Research, oltre 30.000 wallet sono stati svuotati dalla rinata campagna malware, il cui team di sviluppo aveva affermato di aver sospeso le operazioni a novembre 2023. Un portavoce di CPR ha dichiarato a Decrypt che la cifra si basa su: &#8220;dati ottenuti mediante reverse engineering del<\/p>\n","protected":false},"author":3,"featured_media":4242,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,13,65,2043,221],"class_list":["post-4243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-ethereum","tag-hack","tag-inferno-drainer","tag-web3"],"yoast_description":"Il malware Inferno Drainer \u00e8 riemerso, rubando oltre 9 milioni di dollari da wallet di criptovalute in sei mesi, utilizzando tecniche avanzate per sfuggire alla rilevazione.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=4243"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4243\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/4242"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=4243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=4243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=4243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}