{"id":8112,"date":"2025-08-18T17:02:13","date_gmt":"2025-08-18T17:02:13","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/hackers-usano-fake-captchas-per-diffondere-il-malware-lumma-stealer\/"},"modified":"2025-08-18T17:02:13","modified_gmt":"2025-08-18T17:02:13","slug":"hackers-usano-fake-captchas-per-diffondere-il-malware-lumma-stealer","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/hackers-usano-fake-captchas-per-diffondere-il-malware-lumma-stealer\/","title":{"rendered":"Hackers Usano Fake Captchas per Diffondere il Malware Lumma Stealer"},"content":{"rendered":"<h2>Introduzione al Malware Lumma Stealer<\/h2>\n<p>Attori malintenzionati stanno utilizzando <strong>prompt di Captcha falsi<\/strong> per distribuire il <strong>malware Lumma Stealer<\/strong> senza file, secondo la ricerca della societ\u00e0 di cybersecurity <strong>DNSFilter<\/strong>. Rilevato per la prima volta su un sito web bancario greco, il prompt richiede agli utenti Windows di copiarlo e incollarlo nella finestra di dialogo Esegui, e poi di premere Invio.<\/p>\n<h2>Statistiche e Impatto<\/h2>\n<p>DNSFilter riporta che i clienti della societ\u00e0 hanno interagito con il falso Captcha <strong>23 volte<\/strong> nel corso di tre giorni, e che il <strong>17%<\/strong> delle persone che hanno incontrato il prompt ha completato i passaggi sullo schermo, portando al tentativo di consegna del malware.<\/p>\n<h2>Funzionamento di Lumma Stealer<\/h2>\n<p><strong>Lumma Stealer<\/strong> \u00e8 una forma di malware che cerca nel dispositivo infetto credenziali e altri dati sensibili. Mikey Pruitt, Global Partner Evangelist di DNSFilter, ha spiegato che:<\/p>\n<blockquote>\n<p>&#8220;Lumma Stealer setaccia immediatamente il sistema per qualsiasi cosa possa monetizzare: password e cookie memorizzati nel browser, token 2FA salvati, dati del portafoglio di criptovalute, credenziali di accesso remoto e persino vault di gestori di password.&#8221;<\/p>\n<\/blockquote>\n<p>Pruitt ha chiarito che gli attori malintenzionati utilizzano i dati rubati per vari scopi, che di solito si riducono a guadagni monetari, come il furto di identit\u00e0 e l&#8217;accesso a &#8220;conti online per furti finanziari o transazioni fraudolente,&#8221; oltre a ottenere accesso ai portafogli di criptovalute.<\/p>\n<h2>Malware-as-a-Service e Rischi Associati<\/h2>\n<p>Lumma Stealer \u00e8 un esempio di <strong>Malware-as-a-Service (MaaS)<\/strong>, che le aziende di sicurezza hanno riportato essere responsabile di un aumento degli attacchi malware negli ultimi anni. Secondo l&#8217;analista di malware di ESET Jakub Tomanek:<\/p>\n<blockquote>\n<p>&#8220;Il loro obiettivo principale \u00e8 mantenere il servizio operativo e redditizio, raccogliendo commissioni mensili dagli affiliati &#8211; gestendo di fatto Lumma Stealer come un&#8217;attivit\u00e0 criminale informatica sostenibile.&#8221;<\/p>\n<\/blockquote>\n<p>Poich\u00e9 risparmia ai criminali informatici la necessit\u00e0 di sviluppare malware e qualsiasi infrastruttura sottostante, il MaaS come Lumma Stealer si \u00e8 dimostrato ostinatamente popolare.<\/p>\n<h2>Sequestri e Ritorno del Malware<\/h2>\n<p>A maggio, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato cinque domini internet che gli attori malintenzionati stavano utilizzando per operare il malware Lumma Stealer, mentre Microsoft ha privatamente chiuso <strong>2.300 domini<\/strong> simili. Tuttavia, i rapporti hanno rivelato che Lumma Stealer \u00e8 riemerso da maggio, con un&#8217;analisi di luglio di Trend Micro che mostra che &#8220;il numero di conti mirati \u00e8 tornato costantemente ai loro livelli abituali&#8221; tra giugno e luglio.<\/p>\n<h2>Costi e Guadagni<\/h2>\n<p>Parte dell&#8217;attrattiva di Lumma Stealer \u00e8 che gli abbonamenti, che sono spesso mensili, sono economici rispetto ai potenziali guadagni da realizzare. Nathaniel Jones, VP di Sicurezza e Strategia AI di Darktrace, ha affermato:<\/p>\n<blockquote>\n<p>&#8220;Disponibile su forum del dark web per appena $250, questo sofisticato ladro di informazioni mira specificamente a ci\u00f2 che conta di pi\u00f9 per i criminali informatici &#8211; portafogli di criptovalute, credenziali memorizzate nel browser e sistemi di autenticazione a due fattori.&#8221;<\/p>\n<\/blockquote>\n<p>Jones ha dichiarato che la scala degli exploit di Lumma Stealer \u00e8 stata &#8220;allarmante,&#8221; con il 2023 che ha registrato perdite stimate di <strong>$36,5 milioni<\/strong>, oltre a <strong>400.000 dispositivi Windows infetti<\/strong> in due mesi.<\/p>\n<h2>Strategie di Monetizzazione e Implicazioni<\/h2>\n<p>&#8220;Ma la vera preoccupazione non sono solo i numeri &#8211; \u00e8 la strategia di monetizzazione multilivello,&#8221; ha detto Jones. &#8220;Lumma non ruba solo dati, raccoglie sistematicamente cronologie del browser, informazioni di sistema e persino file di configurazione di AnyDesk prima di esfiltrare tutto verso centri di comando controllati dalla Russia.&#8221;<\/p>\n<p>Aumentando la minaccia di Lumma Stealer c&#8217;\u00e8 il fatto che i dati rubati vengono spesso alimentati direttamente in &#8220;team di traffico,&#8221; che specializzano il furto e la rivendita di credenziali. Questo crea un devastante effetto a cascata in cui un&#8217;unica infezione pu\u00f2 portare a dirottamenti di conti bancari, furti di criptovalute e frodi identitarie che persistono a lungo dopo la violazione iniziale.<\/p>\n<h2>Origini e Operazioni Globali<\/h2>\n<p>Mentre Darktrace ha suggerito un&#8217;origine o un centro russo per gli exploit legati a Lumma, DNSFilter ha notato che gli attori malintenzionati che utilizzano il servizio malware potrebbero operare da pi\u00f9 territori. Pruitt ha affermato:<\/p>\n<blockquote>\n<p>&#8220;\u00c8 comune che tali attivit\u00e0 malevole coinvolgano individui o gruppi provenienti da pi\u00f9 paesi, particolarmente prevalente con l&#8217;uso di fornitori di hosting internazionali e piattaforme di distribuzione di malware.&#8221;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione al Malware Lumma Stealer Attori malintenzionati stanno utilizzando prompt di Captcha falsi per distribuire il malware Lumma Stealer senza file, secondo la ricerca della societ\u00e0 di cybersecurity DNSFilter. Rilevato per la prima volta su un sito web bancario greco, il prompt richiede agli utenti Windows di copiarlo e incollarlo nella finestra di dialogo Esegui, e poi di premere Invio. Statistiche e Impatto DNSFilter riporta che i clienti della societ\u00e0 hanno interagito con il falso Captcha 23 volte nel corso di tre giorni, e che il 17% delle persone che hanno incontrato il prompt ha completato i passaggi sullo schermo,<\/p>\n","protected":false},"author":3,"featured_media":8111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8154,65,415,7922,2433],"class_list":["post-8112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-anydesk","tag-hack","tag-microsoft","tag-russian","tag-u-s-department-of-justice"],"yoast_description":"I criminali informatici stanno sfruttando fake Captchas per distribuire il malware Lumma Stealer, prendendo di mira dati sensibili per guadagni finanziari e rappresentando gravi minacce online.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=8112"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8112\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/8111"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=8112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=8112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=8112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}