App+Immuni%2C+%C3%A8+gi%C3%A0+partita+la+truffa%3A+attenti+agli+hacker%2C+come+difendersi
chenewsit
/2020/06/01/immuni-partita-truffa-hacker/amp/
Curiosita

App Immuni, è già partita la truffa: attenti agli hacker, come difendersi

&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad1" id&equals;"quads-ad1" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<div class&equals;"nm-ad" id&equals;"chenews&lowbar;SKIN" data-slot&equals;"ca-pub-4894676716775870-tag&sol;chenews&lowbar;SKIN" data-mp&equals;"NW&lowbar;SKIN" data-dm&equals;"1x1" style&equals;"text-align&colon; center&semi;" ><&sol;div> &NewLine;<div class&equals;"nm-ad" id&equals;"chenews&lowbar;A" data-slot&equals;"ca-pub-4894676716775870-tag&sol;chenews&lowbar;A" data-mp&equals;"NW&lowbar;ARTICLE" data-dm&equals;"300x250&comma;336x280" style&equals;"text-align&colon; center&semi;" ><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Ufficialmente non è ancora uscita la App &&num;8220&semi;Immuni&&num;8221&semi;&comma; ma gli hacker sono sempre in agguato&period; Attenti al messaggio che vi chiede di cliccare per scaricarla<&sol;strong><&sol;p>&NewLine;<figure id&equals;"attachment&lowbar;64651" aria-describedby&equals;"caption-attachment-64651" style&equals;"width&colon; 640px" class&equals;"wp-caption alignnone"><img class&equals;"size-medium wp-image-64651" src&equals;"https&colon;&sol;&sol;www&period;chenews&period;it&sol;wp-content&sol;uploads&sol;2020&sol;06&sol;GettyImages-621678752-650x434&period;jpg" alt&equals;"" width&equals;"650" height&equals;"434" &sol;><figcaption id&equals;"caption-attachment-64651" class&equals;"wp-caption-text">Fonte foto&colon; &lpar;Getty Images&rpar;<&sol;figcaption><&sol;figure>&NewLine;<p>Il mezzo più utilizzato dagli <strong>hacker<&sol;strong> per accedere ai nostri dati&comma; è detto <strong>typosquatting<&sol;strong>&period; Consiste nell&&num;8217&semi;utilizzare domini internet con nomi simili a quello che potrebbe interessarci&comma; al fine di attirare click ed ingannare i clienti che credono di utilizzare il sito desiderato&comma; mettendo invece in pericolo i propri dati&period;<&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad7" id&equals;"quads-ad7" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<amp-embed width&equals;"600" height&equals;"600" layout&equals;"responsive" type&equals;"mgid" data-publisher&equals;"chenews&period;it&period;web365" data-widget&equals;"1717928" data-container&equals;"M1005877ScriptRootC1717928" data-block-on-consent&equals;"&lowbar;till&lowbar;responded"> &NewLine; <&sol;amp-embed>&NewLine;<&sol;div>&NewLine;&NewLine;<p>Anche in fase di Covid-19&comma; i truffatori da tastiera&comma; ne utilizzano molti&period; Ultimo&comma; proprio quello a nome <em><strong>Immuni<&sol;strong><&sol;em>&comma; facilmente collegabile con l&&num;8217&semi;App consigliata dal Governo&period;<&sol;p>&NewLine;<p>Nelle scorse settimane è stata indetta una campagna malspam&comma; con i criminali che&comma; tramite l&&num;8217&semi;uso di tecniche di ingegneria sociale sofisticate&comma; hanno provato a mettere sotto tiro&comma; <strong>farmacie<&sol;strong>&comma; <strong>parafarmacie e soggetti coinvolti con la sanità<&sol;strong>&period; Tramite un sito falso infatti&comma; veniva promessa la possiblità di scaricare una prima versione per PC dell&&num;8217&semi;App<em> Immuni<&sol;em>&period; Veniva proposta tramite la scusante di un monitoraggio capillare da effettuare sul territorio&period;<&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad4" id&equals;"quads-ad4" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<amp-ad width&equals;300 height&equals;1 type&equals;"teads" data-pid&equals;"116954" layout&equals;"responsive"> &NewLine;<&sol;amp-ad>&NewLine;<&sol;div>&NewLine;&NewLine;<p>Il file eseguibile in realtà nascondeva il payload del ransomware <strong>FUnicorn<&sol;strong>&period; Il dominio&comma; presentava una piccola differenza con quello originale&colon; www&period;fofi&period;it&comma; sostituendo la &&num;8220&semi;i&&num;8221&semi; con la &&num;8220&semi;l&&num;8221&semi;&comma; in modo da rendere difficile la possibilità di scovare la truffa&comma; e credere di connettersi realmente con il sito della <strong>Federazione Farmacisti Italiani&period;<&sol;strong><&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad2" id&equals;"quads-ad2" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<div style&equals;"text-align&colon; center&semi;"> &NewLine;<amp-ad width&equals;336 height&equals;280 &NewLine; type&equals;"doubleclick" &NewLine; data-slot&equals;"&sol;42047600&sol;ca-pub-4894676716775870-tag&sol;chenews&lowbar;B&lowbar;AMP" &NewLine;rtc-config&equals;'&lbrace;"vendors"&colon; &lbrace; "aps"&colon; &lbrace;"PUB&lowbar;ID"&colon; "600"&comma; "PUB&lowbar;UUID"&colon; "58f9cfb0-4202-41cf-9f10-9328804dc639"&comma;"PARAMS"&colon;&lbrace;"amp"&colon;"1"&rcub;&rcub;&comma; "criteo"&colon; &lbrace;"NETWORK&lowbar;ID"&colon; 6987&rcub; &rcub;&rcub;' &NewLine; data-multi-size&equals;"300x250"> &NewLine;<&sol;amp-ad> &NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad6" id&equals;"quads-ad6" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;&NewLine;<&sol;div>&NewLine;&NewLine;<figure id&equals;"attachment&lowbar;64662" aria-describedby&equals;"caption-attachment-64662" style&equals;"width&colon; 640px" class&equals;"wp-caption alignnone"><img class&equals;"size-medium wp-image-64662" src&equals;"https&colon;&sol;&sol;www&period;chenews&period;it&sol;wp-content&sol;uploads&sol;2020&sol;06&sol;GettyImages-909244318-650x469&period;jpg" alt&equals;"" width&equals;"650" height&equals;"469" &sol;><figcaption id&equals;"caption-attachment-64662" class&equals;"wp-caption-text">Fonte foto&colon; &lpar;Getty Images&rpar;<&sol;figcaption><&sol;figure>&NewLine;<p>Scaricata quindi la falsa App e fatta partire&comma; era possibile vedere una mappa di tracciamento della contaminazione territoriale del Coronavirus&comma; naturalmente <strong>falsa anch&&num;8217&semi;essa<&sol;strong>&period; La App invece&comma; intanto faceva il suo lavoro&comma; cifrando i file sul sistema del desktop del malcapitato&comma; mostrando successivamente una relativa nota di riscatto&period;<&sol;p>&NewLine;<p>In un file di testo &OpenCurlyDoubleQuote;READ&lowbar;IT&period;txt” infatti&comma; appariva la richiesta di pagamento di euro 300&comma; da versare in un conto bitcoin&period;<&sol;p>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad5" id&equals;"quads-ad5" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<div style&equals;"text-align&colon; center&semi;"> &NewLine;<amp-ad width&equals;336 height&equals;280 &NewLine; type&equals;"doubleclick" &NewLine; data-slot&equals;"&sol;42047600&sol;ca-pub-4894676716775870-tag&sol;chenews&lowbar;C&lowbar;AMP" &NewLine;rtc-config&equals;'&lbrace;"vendors"&colon; &lbrace; "aps"&colon; &lbrace;"PUB&lowbar;ID"&colon; "600"&comma; "PUB&lowbar;UUID"&colon; "58f9cfb0-4202-41cf-9f10-9328804dc639"&comma;"PARAMS"&colon;&lbrace;"amp"&colon;"1"&rcub;&rcub;&comma; "criteo"&colon; &lbrace;"NETWORK&lowbar;ID"&colon; 6987&rcub; &rcub;&rcub;' &NewLine; data-multi-size&equals;"300x250"> &NewLine;<&sol;amp-ad> &NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;&NewLine;<p>Secondo gli analisti di <strong>Cert-AgID&comma; <&sol;strong>il malware&comma; utilizza l&&num;8217&semi;algoritmo&comma; AES CBC capace di generare una password randomica&comma; visibile poi in chiaro&comma; insieme ad altre informazioni&comma; con una centrale di comando C2 raggiungibile tramite un indirizzo web&period;<&sol;p>&NewLine;<p>Per fortuna&comma; gli esperti&comma; si sono accorti dell&&num;8217&semi;indirizzo web in tempo&comma; <strong>per farlo rimuovere prima ancora che il conto bitcoin indicato<&sol;strong>&comma; <strong>avesse potuto ricevere le prime transazioni<&sol;strong>&period; Così&comma; quindi&comma; la minaccia in questione si può dire già totalmente sventata&comma; ma mette in guardia i lettori&comma; per quanto riguarda le prossime&comma; su base simile&period;<&sol;p>&NewLine;<p><strong>LEGGI ANCHE&gt&semi;&gt&semi;&gt&semi; <a href&equals;"https&colon;&sol;&sol;www&period;chenews&period;it&sol;2019&sol;05&sol;14&sol;whatsapp-attacco-hacker-1-chiamata&sol;" target&equals;"&lowbar;blank" rel&equals;"noopener noreferrer">WhatsApp&comma; attacco hacker con virus che infetta con 1 sola chiamata<&sol;a><&sol;strong><&sol;p>&NewLine;<p><strong>LEGGI ANCHE&gt&semi;&gt&semi;&gt&semi; <a href&equals;"https&colon;&sol;&sol;www&period;chenews&period;it&sol;2019&sol;01&sol;04&sol;germania-cyberattacco-hacker-steinmeier&sol;" target&equals;"&lowbar;blank" rel&equals;"noopener noreferrer">Germania&comma; hackerati dati sensibili di centinaia di politici<&sol;a><&sol;strong>&NewLine;<&excl;-- WP QUADS Content Ad Plugin v&period; 3&period;0&period;2 -->&NewLine;<div class&equals;"quads-location quads-ad3" id&equals;"quads-ad3" style&equals;"float&colon;none&semi;margin&colon;3px&semi;">&NewLine;<amp-embed width&equals;"600" height&equals;"600" layout&equals;"responsive" type&equals;"mgid" data-publisher&equals;"chenews&period;it" data-widget&equals;"1619187" data-container&equals;"M959048ScriptRootC1619187" data-block-on-consent&equals;"&lowbar;till&lowbar;responded"> &NewLine;<&sol;amp-embed>&NewLine;<&sol;div>&NewLine;&NewLine;

Published by
Vincenzo C.