{"id":5168,"date":"2025-05-31T10:53:11","date_gmt":"2025-05-31T10:53:11","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/attenzione-questo-captcha-potrebbe-svuotare-il-tuo-portafoglio-crypto\/"},"modified":"2025-05-31T10:53:11","modified_gmt":"2025-05-31T10:53:11","slug":"attenzione-questo-captcha-potrebbe-svuotare-il-tuo-portafoglio-crypto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/attenzione-questo-captcha-potrebbe-svuotare-il-tuo-portafoglio-crypto\/","title":{"rendered":"Attenzione: Questo CAPTCHA potrebbe svuotare il tuo portafoglio crypto"},"content":{"rendered":"<h2>Scoperta di EDDIESTEALER<\/h2>\n<p><strong>Elastic Security Labs<\/strong>, un&#8217;azienda di cybersecurity, ha scoperto <strong>EDDIESTEALER<\/strong>, un nuovo malware &#8220;infostealer&#8221; sviluppato in <em>Rust<\/em>, progettato specificamente per accedere a dati personali come password, informazioni del browser e credenziali di accesso al computer.<\/p>\n<h2>Funzionamento del Malware<\/h2>\n<p>Per attirare le proprie vittime, gli hacker simulano pop-up CAPTCHA del tipo &#8220;Non sono un robot&#8221; su siti web malevoli. La pagina fraudolenta invita l&#8217;utente a <strong>incollare un comando PowerShell<\/strong>, il quale esegue in segreto uno script malevolo. Questo script scarica un secondo script che, infine, salva il binario di EDDIESTEALER.<\/p>\n<h2>Caratteristiche di EDDIESTEALER<\/h2>\n<p>Il malware decritta il suo core nascosto, carica silenziosamente funzioni di Windows e stabilisce dei server controllati dagli hacker, che gestiscono un elenco di operazioni da eseguire.<\/p>\n<p>EDDIESTEALER \u00e8 in grado di scansionare il computer della vittima alla ricerca di file relativi alle <strong>criptovalute<\/strong> (come file di configurazione del portafoglio, chiavi JSON, e simili). Potrebbe potenzialmente estrarre chiavi private, frasi seed e password del portafoglio. Cos\u00ec, un attaccante potrebbe facilmente prosciugare il tuo portafoglio.<\/p>\n<h2>Capacit\u00e0 di Bypass della Crittografia<\/h2>\n<p>Sebbene i browser basati su <strong>Chromium<\/strong> criptino i dati sensibili degli utenti, come password e token di sessione, EDDIESTEALER riesce ad aggirare questa crittografia grazie all&#8217;uso dello strumento <strong>ChromeKatz<\/strong>. Questo strumento pu\u00f2 accedere alla memoria del browser ed estrarre dati sensibili.<\/p>\n<h2>Eliminazione delle Tracce<\/h2>\n<p> dopo aver rubato le informazioni dalle sue sfortunate vittime, <strong>il malware si elimina per nascondere le proprie tracce<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scoperta di EDDIESTEALER Elastic Security Labs, un&#8217;azienda di cybersecurity, ha scoperto EDDIESTEALER, un nuovo malware &#8220;infostealer&#8221; sviluppato in Rust, progettato specificamente per accedere a dati personali come password, informazioni del browser e credenziali di accesso al computer. Funzionamento del Malware Per attirare le proprie vittime, gli hacker simulano pop-up CAPTCHA del tipo &#8220;Non sono un robot&#8221; su siti web malevoli. La pagina fraudolenta invita l&#8217;utente a incollare un comando PowerShell, il quale esegue in segreto uno script malevolo. Questo script scarica un secondo script che, infine, salva il binario di EDDIESTEALER. Caratteristiche di EDDIESTEALER Il malware decritta il suo core<\/p>\n","protected":false},"author":3,"featured_media":5167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,65,3037,482],"class_list":["post-5168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-hack","tag-rust","tag-windows"],"yoast_description":"Scopri EDDIESTEALER, un nuovo malware che sfrutta falsi pop-up CAPTCHA per rubare dati personali e informazioni sui portafogli di criptovalute, mettendo a rischio il tuo patrimonio.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=5168"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/5168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/5167"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=5168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=5168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=5168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}