Un nuovo attacco informatico prende di mira i software pirata di Microsoft Office e Adobe Photoshop CC

bitdefender

Bitdefender, azienda leader nella cybersicurezza che protegge centinaia di milioni di endpoint e sistemi in tutto il mondo, pubblica oggi una nuovo report su un attacco informatico eseguito attraverso software “craccati” per Microsoft Office e Adobe Photoshop CC. Oltre all’illegalità nell’utilizzo di simili strumenti, le analisi dei ricercatori di Bitdefender mostrano come questi software, comunemente utilizzati da utenti privati e aziende, siano in realtà una potente e pericolosa porta d’ingresso per infettare i dispositivi permettendo così ai criminali informatici di accedervi,  prenderne totalmente il controllo e rubarne  dati sensibili, informazioni e denaro.

Secondo le indagini svolte da Bitdefender, gli attacchi che sfruttano questa modalità sono iniziati nella seconda metà del 2018 e sono tuttora attivi. Il report è stato elaborato sulla base delle analisi della threat intelligence di Bitdefender che, per il momento, è anche l’unico vendor in ambito sicurezza ad aver individuato questa campagna di malware.

Eseguire il crack di un software significa modificarlo per rimuovere o disabilitare le caratteristiche non desiderate, soprattutto, per esempio, quelle relative alla protezione dalla copia. Sebbene siano illegali, utenti e aziende usano ancora software craccati o piratati per ridurre i costi, ma allo stesso tempo, così facendo introducono seri rischi per la sicurezza informatica, oltre al fatto che la produzione, vendita e diffusione di software pirata è chiaramente un’attività illegale, perseguita dalla legge.

Principali pericoli relativi all’utilizzo dei software craccati per Microsoft Office e Adobe Photoshop CC:

  • Il malware finale è una backdoor – Questo significa che il criminale informatico assume il pieno controllo del dispositivo e può ordinargli di fare qualsiasi cosa: rubare password, file locali, codici PIN o qualsiasi altra credenziale sensibile.
  • Furto dei wallet Monero – Qualora l’hacker riesca a individuare un wallet Monero memorizzato sul dispositivo, sarà in grado di assumerne il controllo e di impadronirsi quindi delle criptovalute in esso contenute.
  • Furto dei profili utente del browser Firefox –   ll furto del profilo dell’utente include le password di accesso memorizzate, la cronologia di navigazione, i segnalibri e i cookie di sessione registrati.
  • Hijacking dei cookie delle sessioni di navigazione – I cookie di sessione sono importanti perché chi se ne impadronisce può semplicemente importarli all’interno del proprio browser e venire così direttamente connesso ai servizi internet dell’utente a cui li ha rubati, senza domande relative a password di accesso o autentificazione a due fattori.

Questa lista di pericoli non è esaustiva; poiché i criminali informatici assumono il controllo completo del dispositivo in cui riescono ad inserirsi, possono adattare le campagne in base ai loro interessi del momento.

Distribuzione geografica

  • Stati Uniti, India, Italia, Spagna, Germania e Regno Unito sono i paesi più colpiti – La mappa qui di seguito fornisce  utili indicazioni per capire la distribuzione geografica degli attacchi. Il tasso di infezione è molto probabilmente legato alle preferenze di utilizzo di software pirata a livello geografico.

image004

L’installazione di un antivirus può aiutare, ma questa modalità di attacco rappresenta una ragione in più per evitare di usare software craccati o pirata. Anche se può essere allettante utilizzare software piratati, per risparmiare a livello economico, si rischia di compromettere totalmente il proprio computer.

Total
0
Shares
Previous Post
fortinet

I consigli di Fortinet per proteggere la privacy online dei più giovani

Next Post
xperia 10 iii

Nuovo Xperia 10 III: tutti i vantaggi del 5G in un telefono elegante, potente e resistente all’acqua

Related Posts