{"id":7836,"date":"2025-08-10T15:12:09","date_gmt":"2025-08-10T15:12:09","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/un-gruppo-di-hacker-russo-utilizza-versioni-fittizie-di-metamask-per-rubare-oltre-1-milione-di-dollari-in-criptovalute\/"},"modified":"2025-08-10T15:12:09","modified_gmt":"2025-08-10T15:12:09","slug":"un-gruppo-di-hacker-russo-utilizza-versioni-fittizie-di-metamask-per-rubare-oltre-1-milione-di-dollari-in-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/un-gruppo-di-hacker-russo-utilizza-versioni-fittizie-di-metamask-per-rubare-oltre-1-milione-di-dollari-in-criptovalute\/","title":{"rendered":"Un Gruppo di Hacker Russo Utilizza Versioni Fittizie di MetaMask per Rubare Oltre 1 Milione di Dollari in Criptovalute"},"content":{"rendered":"<h2>Attivit\u00e0 del Gruppo di Hacker GreedyBear<\/h2>\n<p>Negli ultimi mesi, il gruppo di hacker russo <strong>GreedyBear<\/strong> ha ampliato le sue operazioni, utilizzando <strong>150 &#8220;estensioni Firefox malevole&#8221;<\/strong> per colpire vittime internazionali di lingua inglese, secondo una ricerca condotta da <strong>Koi Security<\/strong>.<\/p>\n<h2>Furto di Criptovalute su Scala Industriale<\/h2>\n<p>Pubblicando i risultati della sua indagine su un blog, Koi ha riportato che il gruppo ha <strong>&#8220;ridefinito il furto di criptovalute su scala industriale&#8221;<\/strong>, impiegando 150 estensioni Firefox malevole, quasi 500 eseguibili dannosi e <strong>&#8220;decine&#8221; di siti web di phishing<\/strong> per rubare oltre <strong>1 milione di dollari<\/strong> nelle ultime cinque settimane.<\/p>\n<blockquote>\n<p>&#8220;La campagna Firefox \u00e8 di gran lunga il suo vettore d&#8217;attacco pi\u00f9 redditizio, avendo guadagnato la maggior parte del milione di dollari riportato da solo.&#8221; &#8211; Idan Dardikman, CTO di Koi<\/p>\n<\/blockquote>\n<h2>Metodi di Attacco e Tecniche Utilizzate<\/h2>\n<p>Questo inganno specifico coinvolge la creazione di versioni false di portafogli crypto ampiamente scaricati, come <strong>MetaMask<\/strong>, <strong>Exodus<\/strong>, <strong>Rabby Wallet<\/strong> e <strong>TronLink<\/strong>. Gli operatori di GreedyBear utilizzano la tecnica dell&#8217;<strong>Extension Hollowing<\/strong> per eludere le misure di sicurezza del marketplace, caricando inizialmente versioni non dannose delle estensioni, prima di aggiornare le app con codice dannoso.<\/p>\n<p>Pubblicano anche <strong>recensioni false<\/strong> delle estensioni, dando una falsa impressione di fiducia e affidabilit\u00e0. Una volta scaricate, le estensioni dannose rubano le credenziali del portafoglio, che vengono poi utilizzate per sottrarre criptovalute.<\/p>\n<h2>Espansione delle Operazioni di GreedyBear<\/h2>\n<p>Non solo GreedyBear \u00e8 riuscito a rubare 1 milione di dollari in poco pi\u00f9 di un mese utilizzando questo metodo, ma ha anche notevolmente ampliato la scala delle sue operazioni, rispetto a una campagna precedente \u2013 attiva tra aprile e luglio di quest&#8217;anno \u2013 che coinvolgeva solo <strong>40 estensioni<\/strong>.<\/p>\n<p>Il principale metodo d&#8217;attacco del gruppo include anche quasi <strong>500 eseguibili Windows dannosi<\/strong>, che sono stati aggiunti a siti web russi che distribuiscono software piratato o ripackato. Tali eseguibili comprendono rubatori di credenziali, software ransomware e trojan, suggerendo, secondo Koi Security, <strong>&#8220;una vasta pipeline di distribuzione di malware, capace di adattare le proprie tattiche secondo necessit\u00e0.&#8221;<\/strong><\/p>\n<h2>Siti Web di Phishing e Targeting delle Vittime<\/h2>\n<p>Il gruppo ha anche creato dozzine di siti web di phishing, che fingono di offrire servizi legittimi legati alle criptovalute, come portafogli digitali, dispositivi hardware o servizi di riparazione di portafogli. GreedyBear utilizza questi siti per indurre potenziali vittime a inserire dati personali e credenziali del portafoglio, che poi vengono utilizzati per rubare fondi.<\/p>\n<blockquote>\n<p>&#8220;Vale la pena menzionare che la campagna Firefox ha preso di mira vittime pi\u00f9 globali e di lingua inglese, mentre gli eseguibili dannosi hanno colpito principalmente vittime di lingua russa.&#8221; &#8211; Idan Dardikman<\/p>\n<\/blockquote>\n<h2>Controllo Centralizzato e Raccomandazioni di Sicurezza<\/h2>\n<p>Nonostante la variet\u00e0 di metodi d&#8217;attacco e di obiettivi, Koi riporta che <strong>&#8220;quasi tutti&#8221; i domini di attacco di GreedyBear rimandano a un singolo indirizzo IP: 185.208.156.66<\/strong>. Questo indirizzo funge da hub centrale per il coordinamento e la raccolta, consentendo agli hacker di GreedyBear di <strong>&#8220;semplificare le operazioni.&#8221;<\/strong><\/p>\n<p>Dardikman ha affermato che un singolo indirizzo IP <strong>&#8220;significa un controllo centralizzato stretto&#8221;<\/strong> piuttosto che una rete distribuita, suggerendo crimine informatico organizzato piuttosto che sponsorizzazione statale.<\/p>\n<h2>Conclusioni e Suggerimenti per gli Utenti<\/h2>\n<p>Dardikman ha affermato che GreedyBear probabilmente continuer\u00e0 le sue operazioni e ha offerto diversi suggerimenti per evitare la loro crescente portata:<\/p>\n<ul>\n<li><strong>Installa solo estensioni da sviluppatori verificati con una lunga storia.<\/strong><\/li>\n<li><strong>Evita siti di software piratato.<\/strong><\/li>\n<li><strong>Utilizza solo software di portafoglio ufficiale, e non estensioni del browser.<\/strong><\/li>\n<li><strong>Usa portafogli hardware per significativi possedimenti in criptovalute, ma acquista solo dai siti ufficiali dei produttori.<\/strong><\/li>\n<\/ul>\n<p>GreedyBear crea siti falsi di portafogli hardware per rubare informazioni di pagamento e credenziali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attivit\u00e0 del Gruppo di Hacker GreedyBear Negli ultimi mesi, il gruppo di hacker russo GreedyBear ha ampliato le sue operazioni, utilizzando 150 &#8220;estensioni Firefox malevole&#8221; per colpire vittime internazionali di lingua inglese, secondo una ricerca condotta da Koi Security. Furto di Criptovalute su Scala Industriale Pubblicando i risultati della sua indagine su un blog, Koi ha riportato che il gruppo ha &#8220;ridefinito il furto di criptovalute su scala industriale&#8221;, impiegando 150 estensioni Firefox malevole, quasi 500 eseguibili dannosi e &#8220;decine&#8221; di siti web di phishing per rubare oltre 1 milione di dollari nelle ultime cinque settimane. &#8220;La campagna Firefox \u00e8<\/p>\n","protected":false},"author":3,"featured_media":7835,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[200,65,272,74,8044,482],"class_list":["post-7836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-exodus","tag-hack","tag-metamask","tag-russia","tag-tronlink","tag-windows"],"yoast_description":"Un gruppo di hacker russo, GreedyBear, sta utilizzando versioni false di MetaMask per rubare oltre 1 milione di dollari in criptovalute, impiegando estensioni Firefox malevole e siti di phishing.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=7836"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7836\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/7835"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=7836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=7836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=7836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}