Feltri contro Conte: "Non è antipatico ma insopportabile"Conte accusa Salvini di lavorare contro l'interesse nazionaleCovid in Veneto, Zaia aggiorna il bilancio e parla dei nuovi infetti
Immigrato cucina gatto, Salvini mette alla gogna donna sul webNuova truffa - o forse dovremmo dire ennesima truffa - ai danni degli utenti Android. Secondo quanto riportato da BleepingComputer,BlackRock i truffatori stanno utilizzando migliaia di bot Telegram per infettare i dispositivi delle vittime con un malware in grado di rubare dagli sms le password OTP di oltre 600 servizi diversi. A scoprire per primi questa gigantesca truffa sono stati i ricercatori della società di sicurezza informatica Zimperium, che da febbraio 2022 hanno monitorato l'attività dei criminali, identificando “oltre 107.000 campioni di malware” associati alla campagna. Ma come funziona davvero la truffa che sta colpendo gli utenti Android di ben 113 paesi in tutto il mondo?Anzitutto, per attaccare i dispositivi con il cosiddetto “SMS stealer” - ossia il malware in grado di rubare dati dagli sms ricevuti dagli utenti - i criminali utilizzano due diverse modalità: attraverso annunci pubblicitari creati ad hoc, spingono gli utenti a pagine che imitano alla perfezione Google Play, in modo che questi possano scaricare il malware. Oppure, come anticipato, sfruttano i bot Telegram che promettono di fornire un'applicazione pirata per la piattaforma Android, chiedendo il numero di telefono prima di condividere il file APK, attraverso cui il malware infetta il dispositivo della vittima.A questo punto, una volta che i dispositivi Android vengono infettati, il gioco è fatto. I ricercatori di Zimperium, infatti, hanno scoperto un collegamento tra alcuni dei malware utilizzati dai truffatori e il sito web fastsms.su, che permette ai visitatori di acquistare l'accesso virtuale a numeri di telefono di paesi stranieri. Una volta scelta il numero di proprio interesse, il truffatore può utilizzarlo come preferisce nelle sue attività criminali, perché il malware “trasmette messaggi sms dal dispositivo infetto a uno specifico endpoint API su questo dominio”, con una particolare attenzione alle password OTP, “probabilmente utilizzate per l'autenticazione a due fattori su account o servizi associati ai numeri di telefono rubati”.Questo significa che i truffatori entrano in possesso di tutte le credenziali necessarie per accedere ai conti bancari delle loro vittime, o a qualunque altro servizio che possono sfruttare per compiere atti illeciti utilizzando il numero di telefono che hanno rubato. Insomma, una truffa che può rivelarsi davvero pericolosa per la sicurezza degli utenti Android, a cui i ricercatori di Zimperium consigliano di scaricare nuovi file con estrema attenzione.
Salvini in un nuovo video social: 'Avanti a testa alta, amici!'Fontana, giri di denaro dai conti in Svizzera e alle Bahamas
Mattarella e Pahor a Trieste: anche la memoria può trasformarsi in condanna
Bonus 600 euro Tridico: "chiesto Audit Interno"Sondaggi politici elettorali: Lega stabile e maggioranza in calo
Covid, Speranza: "Giovani principale veicolo di contagio"De Luca contro Salvini: "Squinternato razzista da Milano"
Il bonus figli di un'azienda di Monopoli che piace alla MeloniNuovo Dpcm: cosa cambia in Italia dal 10 agosto
Caso camici Lombardia, la risposta di FontanaPaolo Lattanzio lascia il M5s: "Sosterrò comunque il governo"Caso Open Arms, Salvini: "Vado in aula a testa alta"Aboubakar Soumahoro querela Salvini: il motivo
Lockdown, il sostegno di Speranza: "Chiudere ha salvato l'Italia"
Conte accusa Salvini di lavorare contro l'interesse nazionale
Coronavirus, Campania: test per chi rientra dall'esteroCoronavirus, Zaia: "Discoteche chiuse? Non demonizziamole"Nuovo Dpcm, l'ennesimo "decretino" in attesa della battaglia elettoraleLancio di uova contro Salvini: denunciate due studentesse
Servizi segreti, legge del 2007 modificata e inserita nel decretoRegionali Liguria, Pd-M5S: candidato Ferruccio SansaCaso Fontana, trovati 25 mila camici mancanti alla DamaNotizie di Politica italiana - Pag. 483