54 • Cos'hai comprato oggi al mercato? Un infostealer! | Sicurezza informatica
Image by storyset on Freepik

54 • Cos'hai comprato oggi al mercato? Un infostealer! | Sicurezza informatica

I malware, ormai, si comprano al mercato come caramelle e possono essere usati anche da non esperti. Meglio attrezzarsi prima che i tuoi account salvati sul browser cadano in mano ad altri. Oggi ti racconto come funzionano gli infostealer e a cosa stare attenti!

Link diretto all'audio

Quali sono i trend del momento? Non sono ben informato per quelli relativi allo sport, cucina o moda 😄 però in ambito di truffe informatiche qualcosa ho scoperto. Il trend è:

Rubare i tuoi dati, i tuoi credenziali, account, abbonamenti e accessi: senza che neanche te ne accorga.

I malware (programmi dannosi) sono sempre più abili nell'aggirare antivirus e far leva sui tuoi bisogni per installarsi nel tuo computer. Gli infostealer, in particolare, non vogliono rallentare il tuo computer o criptarlo per chiederne il riscatto.

No, a un infostealer basta fare una bella scorpacciata dei dati salvati sul tuo browser e cercare file con nomi interessanti sul tuo computer. Pochi MegaByte, tanta resa.

I malware, ormai, si comprano al mercato come caramelle e possono essere usati anche da non esperti. Meglio attrezzarsi prima che sia troppo tardi, oggi ti racconto come funzionano gli infostealer e a cosa stare attenti!

È il momento di avere una situazione informatica solida, basta alle solite frasi: "Non mi è successo nulla fin'ora, vuol dire che è tutto a posto".

Risorse

Malware Trends Tracker | ANY.RUN
Explore dynamic articles about various malware types. Look at latest analyzes and IOCs in real-time, track which malware is gaining popularity today.

Ti basta andare qui, mettere filtro a 1 anno (365d) e vedere LummaStealer primo in classifica

Credential Flusher, così ci rubano le nostre credenziali: come difendersi - Cyber Security 360
È stata scoperta una sofisticata tecnica di attacco, ribattezzata Credential Flusher, che consente agli attori delle minacce di rubare credenziali di accesso direttamente dal browser web della vittima. Ecco come funziona e le possibili misure di mitigazione

Uno dei centinaia di articoli sul tema di furto credenziali

Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili - Cyber Security 360
Nel panorama della sicurezza informatica, le minacce evolvono costantemente e Lumma Stealer rappresenta una delle più recenti e sofisticate forme di malware. Ecco come riconoscerlo e come difendersi dal furto di password, dati del browser e portafogli di criptovalute

Qui un approfondimento su Lumma e l'utilizzo di CAPTCHA falsi

Fake AI video generators infect Windows, macOS with infostealers
Fake AI image and video generators infect Windows and macOS with the Lumma Stealer and AMOS information-stealing malware, used to steal credentials and cryptocurrency wallets from infected devices.

Qui invece è sempre Lumma che si nasconde nel programma di modifica AI

Beyond The Gates: An Empirical Analysis of HTTP-Managed Password Stealers and Operators | USENIX

Uno studio sui malware che rubano credenziali (2023) - ci sono statistiche interessanti nelle slide!

28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1
Troppo, troppo, troppo sottovalutato e ignorato. L’argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!

Puntata 1 di 3 riguardo le basi della sicurezza informatica

29 • Account: hai tutto sotto controllo? | Sicurezza Informatica p2
Visto che l’argomento appassiona un sacco di gente (sono ironico) proseguiamo con la seconda parte di sicurezza informatica parlando di riduzione della superficie d’attacco e la gestione delle password. Evvai!

Puntata 2 di 3 riguardo le basi della sicurezza informatica

30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3
Concludo la serie sulle pillole di sicurezza informatica parlando di doppia autenticazione, i backup e il filo che lega tutto: la crittografia. Fa tutto parte delle basi che ognuno di noi dovrebbe conoscere.

Puntata 3 di 3 riguardo le basi della sicurezza informatica

Suggerisci un tema ed entra nella prossima puntata: Clicca qui per lasciare un messaggio audio.

Sarebbe fantastico avere una tua recensione su Spotify o Apple Podcast. Sono anche su Fountain.

Questo progetto è indipendente e senza pubblicità: vuoi contribuire al suo sviluppo? Condividilo, recensiscilo o dona ₿/€.

Ogni singolo contributo è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto. Insieme possiamo farlo diventare il punto di riferimento in Italia dell’informatica consapevole! Ne vale della tua libertà, della nostra libertà.

Vuoi metterti in gioco e trasformare il tuo rapporto con la tecnologia? Sentiamoci 20min senza impegno. 😉

Ti potrebbe interessare anche...

Mastodon