I maggiori virus informatici si sviluppano tramite mezzi subdoli e che non possono essere scoperti facilmente, ecco perché parlarne potrebbe rivelarsi essere importante per tutti noi. Quale metodo viene maggiormente utilizzato rispetto ad altri?
Dovete sapere che una tecnica molto diffusa tra gli operatori di malware, per diffondere i propri strumenti di attacco, è propriamente quella di clonare siti web di software popolari e sfruttarli per distribuire versioni trojan del software agli utenti. Quest’ultimi, ignari del pericolo a cui vanno incontro, credono così di effettuare un download sicuro e privo da ogni tipo di virus, inconsci del fatto che lo stiano scaricando a tutti gli effetti.
Esistono diversi programmi che vengono presi di mira per questa attività, e sono: Grammarly, MSI Afterburner, Slack, Audacity, μTorrent, Libre Office, Teamviewer, Thunderbird, Brave, OBS, Dashlane, Ring e AnyDesk. Alcuni tra i malware diffusi tramite questa tecnica, inoltre, non sono altro che varianti di Raccoon Stealer, una versione di Vidar Stealer e un altro caricatore piuttosto pericolo del malware IcedID.
Per rendere credibile un virus informatico il presunto hacker si avvale anche di false promozioni a pagamento, posizionandoli al primo posto della pagina dei risultati e spesso al di sopra del sito web ufficiale del progetto che si sta ricercando come fsrebbe Google Ads in pratica. I link che sono promossi a pagamento, però, si distinguono per via del piccolo contrassegno che li identifica come annunci, dettaglio essenziale che viene trascurato dall’utente.
L’obiettivo dei cybercriminali, che in un certo senso si esprimono tramite i loro virus, è quello di portare le vittime che cliccano sull’annuncio verso un sito innocuo, che di solito assume il nome di “masequerAd“. Successivamente gli utenti vengono reindirizzati ad un altro sito dannoso che impersona la risorsa legittima ricercata dallo stesso individuo, tentando di fregarlo in pochi minuti convincendolo che sia tutto vero. Il più delle volte, anche se sembra strano, funziona.
Guardio Labs, che si occupa di pubblicità ingannevoli, ci fa sapere al riguardo una notizia importante: “Nel momento in cui questi siti masquerAd vengono visitati mediante l’annuncio sul motore di ricerca, il server reindirizza immediatamente i visitatori al sito canaglia e da lì al payload dannoso. Questi siti canaglia sono praticamente invisibili ai visitatori che non li raggiungono tramite il flusso promozionale che sfrutta il sito masquerAd mostrandolo come legittmo ai crawler, bot, visitatori occasionali e alle contromisure di Google“.
Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…
Nascoste nei cassetti di molti, ci sono delle reliquie del passato che potrebbero oggi valere…
Contiene link di affiliazione. Chi passa molto tempo al computer, per lavoro o svago, sa…
Quando ci si mette alla ricerca di un computer portatile utile per lavorare, si è…
Contiene link di affiliazione. Se si vuole costruire da zero il proprio PC fisso o…
Contiene link di affiliazione. Per motivi di studio o lavoro siete alla ricerca di un…