ALLERTA PERICOLI INFORMATICI

Gli hacker stanno usando Telegram come centro di distribuzione malware

Gli hacker stanno usando Telegram come centro di distribuzione malware
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Interessante articolo offerto da datamanager.it sulla crescente minaccia informatica con la quale gli hacker utilizzano Telegram, per comandare e controllare da remoto del malware.

I destinatari del malware sono sottoposti a:

Intermezzo promozionale ... continua la lettura dopo il box:

  • controllo del file system (file e processi possono essere cancellati/eliminati)
  • fughe di dati (appunti, audio e video)
  • criptografia dei file (installazione di ransomware)

L’avvertimento di CPR arriva dopo aver rintracciato oltre 130 attacchi informatici negli ultimi tre mesi che hanno usato un trojan ad accesso remoto (RAT) soprannominato “ToxicEye”. Un RAT è un tipo di malware che fornisce il pieno controllo remoto del sistema, e ToxicEye comunicava con il server dell’hacker per sottrarre dati ad esso.

Cerca un file chiamato C: \ Users \ ToxicEye \ rat.exe: se questo file esiste sul tuo PC, sei stato infettato e devi contattare immediatamente il tuo helpdesk e cancellare questo file dal tuo sistema.

Come funziona la catena di infezione

  1. L’hacker crea prima un account Telegram e un bot dedicato, creando un Telegram bot tipico dell’app, con cui è possibile interagire personalmente o nei gruppi.
  2. Il token del bot viene fornito insieme al malware.
  3. Il malware viene diffuso tramite campagne spam come allegato e-mail. Un esempio di un nome di file trovato da CPR è stato “paypal checker by saint.exe”.
  4. La vittima apre l’allegato malevolo che si connette a Telegram. Qualsiasi vittima infettata con questo payload può essere attaccata tramite il bot, che connette il dispositivo dell’utente al C&C dell’aggressore tramite Telegram.
  5. L’hacker ottiene il pieno controllo sulla vittima e può eseguire una serie di attività dannose.

Alcuni suggerimenti

  1. Cerca un file chiamato C: \ Users \ ToxicEye \ rat.exe: se questo file esiste sul tuo PC, sei stato infettato e devi contattare immediatamente il tuo helpdesk e cancellare questo file dal tuo sistema.
  2. Monitora il traffico generato dai PC della tua organizzazione verso un C&C di Telegram: se tale traffico viene rilevato e Telegram non è installato come soluzione aziendale, questo è un possibile indicatore di compromissione.
  3. Fai attenzione agli allegati contenenti username: le e-mail dannose spesso utilizzano il tuo nome utente nella riga dell’oggetto o nel nome del file in allegato. Questo indica messaggi di posta elettronica sospetti. Bisogna, in questo caso, eliminare tali messaggi elettronica e non aprire mai l’allegato, né rispondere al mittente.
  4. Controlla i destinatari: se i destinatari dell’e-mail non hanno nomi, non sono nell’elenco o non vengono rivelati, questa è una buona indicazione che l’e-mail è dannosa e/o di phishing.
  5. Controlla sempre com’è scritta una e-mail: le tecniche di social engineering sono progettate per sfruttare la natura umana – infatti, le persone hanno maggiori probabilità di commettere errori quando hanno fretta e sono inclini a seguire gli ordini di persone con una maggiore autorità. Gli attacchi di phishing utilizzano comunemente queste tecniche per convincere i loro bersagli a ignorare i loro potenziali sospetti su un’e-mail e fare clic su un link o aprire un allegato.
  6. Attiva una soluzione anti-phishing automatizzata: ridurre al minimo il rischio di phishing per l’organizzazione richiede un software anti-phishing basato su AI in grado di identificare e bloccare i contenuti di phishing in tutti i servizi di comunicazione dell’organizzazione (e-mail, applicazioni di produttività, ecc.) e piattaforme (postazioni di lavoro dei dipendenti, dispositivi mobili, ecc.). Questa copertura completa è necessaria poiché i contenuti di phishing possono arrivare su qualsiasi mezzo e i dipendenti potrebbero essere più vulnerabili agli attacchi quando utilizzano dispositivi mobile.

Leggi l’articolo per intero qui : https://www.datamanager.it/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).



Visits: 68