54 • Cos'hai comprato oggi al mercato? Un infostealer! | Sicurezza informatica
Image by storyset on Freepik

54 • Cos'hai comprato oggi al mercato? Un infostealer! | Sicurezza informatica

I malware, ormai, si comprano al mercato come caramelle e possono essere usati anche da non esperti. Meglio attrezzarsi prima che i tuoi account salvati sul browser cadano in mano ad altri. Oggi ti racconto come funzionano gli infostealer e a cosa stare attenti!

Link diretto all'audio

Quali sono i trend del momento? Non sono ben informato per quelli relativi allo sport, cucina o moda 😄 però in ambito di truffe informatiche qualcosa ho scoperto. Il trend è:

Rubare i tuoi dati, i tuoi credenziali, account, abbonamenti e accessi: senza che neanche te ne accorga.

I malware (programmi dannosi) sono sempre più abili nell'aggirare antivirus e far leva sui tuoi bisogni per installarsi nel tuo computer. Gli infostealer, in particolare, non vogliono rallentare il tuo computer o criptarlo per chiederne il riscatto.

No, a un infostealer basta fare una bella scorpacciata dei dati salvati sul tuo browser e cercare file con nomi interessanti sul tuo computer. Pochi MegaByte, tanta resa.

I malware, ormai, si comprano al mercato come caramelle e possono essere usati anche da non esperti. Meglio attrezzarsi prima che sia troppo tardi, oggi ti racconto come funzionano gli infostealer e a cosa stare attenti!

È il momento di avere una situazione informatica solida, basta alle solite frasi: "Non mi è successo nulla fin'ora, vuol dire che è tutto a posto".

Risorse

Malware Trends Tracker | ANY.RUN
Explore dynamic articles about various malware types. Look at latest analyzes and IOCs in real-time, track which malware is gaining popularity today.

Ti basta andare qui, mettere filtro a 1 anno (365d) e vedere LummaStealer primo in classifica

Credential Flusher, così ci rubano le nostre credenziali: come difendersi - Cyber Security 360
È stata scoperta una sofisticata tecnica di attacco, ribattezzata Credential Flusher, che consente agli attori delle minacce di rubare credenziali di accesso direttamente dal browser web della vittima. Ecco come funziona e le possibili misure di mitigazione

Uno dei centinaia di articoli sul tema di furto credenziali

Lumma Stealer, il malware che inganna con falsi CAPTCHA e ruba dati sensibili - Cyber Security 360
Nel panorama della sicurezza informatica, le minacce evolvono costantemente e Lumma Stealer rappresenta una delle più recenti e sofisticate forme di malware. Ecco come riconoscerlo e come difendersi dal furto di password, dati del browser e portafogli di criptovalute

Qui un approfondimento su Lumma e l'utilizzo di CAPTCHA falsi

Fake AI video generators infect Windows, macOS with infostealers
Fake AI image and video generators infect Windows and macOS with the Lumma Stealer and AMOS information-stealing malware, used to steal credentials and cryptocurrency wallets from infected devices.

Qui invece è sempre Lumma che si nasconde nel programma di modifica AI

Beyond The Gates: An Empirical Analysis of HTTP-Managed Password Stealers and Operators | USENIX

Uno studio sui malware che rubano credenziali (2023) - ci sono statistiche interessanti nelle slide!

28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1
Troppo, troppo, troppo sottovalutato e ignorato. L’argomento della sicurezza informatica personale e aziendale viene toccato soltanto dopo il misfatto. Prima no eh? Impara le basi qui!

Puntata 1 di 3 riguardo le basi della sicurezza informatica

29 • Account: hai tutto sotto controllo? | Sicurezza Informatica p2
Visto che l’argomento appassiona un sacco di gente (sono ironico) proseguiamo con la seconda parte di sicurezza informatica parlando di riduzione della superficie d’attacco e la gestione delle password. Evvai!

Puntata 2 di 3 riguardo le basi della sicurezza informatica

30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3
Concludo la serie sulle pillole di sicurezza informatica parlando di doppia autenticazione, i backup e il filo che lega tutto: la crittografia. Fa tutto parte delle basi che ognuno di noi dovrebbe conoscere.

Puntata 3 di 3 riguardo le basi della sicurezza informatica

La tua voce nel podcast

Puoi lasciare un messaggio vocale per il podcast da qui con una domanda, riflessione o spunto di discussione. La inserirò nella puntata dove dò voce agli ascoltatori e ti rispondo in diretta!

Più siamo e meglio stiamo

Io non inserisco pubblicità nel mio podcast. Ce ne sono già troppe in giro, non trovi? A me non piacciono, suppongo neanche a te. DigiDati è un progetto indipendente e autonomo, non sovvenzionato. Il mio desiderio di trasmettere conoscenza va oltre tutto questo.

La privacy è un aspetto sociale e grazie a te possiamo arrivare ancora a più persone! Parla del podcast a chi ha sempre voluto fare chiarezza con l'informatica e iniziare finalmente a utilizzarla consapevolmente. Se usi Spotify o Apple Podcast puoi lasciare una recensione al loro interno. Sulla app Fountain invece, puoi generare delle clips o inviare dei sats!

Mettiamo il turbo grazie alle donazioni

Puoi inviare qualche satoshi (milionesimi di ₿) per supportare economicamente lo sviluppo di Digidati. Genera il QR-CODE direttamente dalla pagina Alby! Oppure usa l'indirizzo LN: digidati@getalby.com.

Ogni singolo satoshi è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto: pubblicare nuovi contenuti e coinvolgere nuovi divulgatori con la stessa missione a unirsi a DigiDati. Insieme possiamo farlo diventare il punto di riferimento in Italia dell'informatica consapevole!

Colmiamo insieme il divario tecnologico, un essere umano alla volta! Ne vale della tua libertà, della nostra libertà.

Ti potrebbe interessare anche...

Mastodon