Attacco di un potente malware attivo dal 2018 che causa furto di dati personali e di denaro; l’allarme nel report Bitdefender si riferisce ai software craccati.
Tra questi, Microsoft Office e Adobe Photoshop CC. Le analisi mostrano come questi software, siano in realtà una potente e pericolosa porta d’ingresso per infettare i dispositivi. Permettendo così ai criminali informatici di accedervi, prenderne totalmente il controllo e rubarne dati sensibili, informazioni e denaro. Il report Bitdefender è stato elaborato sulla base delle analisi della threat intelligence dell’azienda.
Eseguire il crack di un software significa modificarlo per rimuovere o disabilitare le caratteristiche non desiderate. Soprattutto, per esempio, quelle relative alla protezione dalla copia. Sebbene siano illegali, utenti e aziende usano ancora software craccati o piratati per ridurre i costi. Ma allo stesso tempo, così facendo introducono seri rischi per la sicurezza informatica. Oltre al fatto che la produzione, vendita e diffusione di software pirata è chiaramente un’attività illegale, perseguita dalla legge.
Software craccati
I pericoli dell’utilizzo di software craccati per Microsoft Office e Adobe Photoshop CC
Il malware finale è una backdoor. Questo significa che il criminale informatico assume il pieno controllo del dispositivo e può ordinargli di fare qualsiasi cosa.
Furto dei wallet Monero. Qualora l’hacker riesca a individuare un wallet Monero memorizzato sul dispositivo, sarà in grado di assumerne il controllo e di impadronirsi delle criptovalute contenute.
Furto dei profili utente del browser Firefox. ll furto del profilo dell’utente include le password di accesso memorizzate, la cronologia di navigazione, i segnalibri e i cookie di sessione registrati.
Hijacking dei cookie delle sessioni di navigazione. I cookie di sessione sono importanti perché chi se ne impadronisce può semplicemente importarli all’interno del proprio browser. E venire così direttamente connesso ai servizi internet dell’utente a cui li ha rubati, senza domande relative a password di accesso o autentificazione a due fattori.
Questa lista di pericoli non è esaustiva. Poiché i criminali informatici assumono il controllo completo del dispositivo in cui riescono ad inserirsi, possono adattare le campagne in base ai loro interessi del momento.