Lobshot%2C+le+caratteristiche+del+malware+che+colpisce+i+sistemi+Windows
cryptohackit
/lobshot-le-caratteristiche-del-malware-che-colpisce-i-sistemi-windows/amp/
Ultime notizie

Lobshot, le caratteristiche del malware che colpisce i sistemi Windows

Chi usa dei dispositivi basati su Windows deve prestare attenzione a Lobshot, un nuovo malware che, sfruttando gli annunci di Google, si sta diffondendo sui sistemi del colosso di Redmond tramite un attacco hVNC (Hidden Virtual Network Computing). Quest’ultimo permette ai pirati informatici di prendere il controllo del device della vittima senza che quest’ultima si accorga di nulla. Secondo quanto dichiarato da Elastic Security Lab, il trojan sarebbe stato diffuso dal gruppo di cybercriminali russi noto come TA505.

Rappresentazione di un attacco informatico – Foto | Pixabay @Gerd Altmann

I file nei quali si annida Lobshot

Per ingannare gli utenti e indurli ad abbassare la guardia, i malintenzionati hanno creato dei siti fasulli tramite i quali i meno attenti potrebbero scaricare gli esecutivi di alcuni software conosciuti e affidabili senza sospettare che ci sia sotto qualcosa. Tra gli annunci coinvolti ci sono quelli di applicazioni famose come 7-ZIP, VLC, OBS, Notepad++, CCleaner, TradingView, AnyDesk e Rufus. Chi effettua il download su uno di questi portali falsi finisce per scaricare un file MSI dannoso, che è stato creato ad hoc per piazzare dei file DLL in cartelle strategiche e disattivare Microsoft Defender per evitare di essere rilevato. A questo punto Lobshot inizia a rubare dati e informazioni, prendendo di mira oltre 50 estensioni di Chrome, Edge e Firefox legate ai portafogli virtuali che contengono le critpovalute.

Il controllo a distanza del dispositivo

Purtroppo, Lobshot non si limita solo a queste azioni e rappresenta un pericolo anche per chi non possiede critptovalute. Il trojan, infatti, permette ai cybercriminali di ottenere il controllo a distanza del dispositivo usato dall’utente. Da questa “posizione privilegiata” possono fare degli screenshot, interagire con la tastiera e persino fare click con il mouse dove desiderano. Il tutto può creare enormi problemi a chi ha scaricato incautamente il malware, soprattutto perché i malintenzionati potrebbero sequestrare alcuni documenti importanti e chiedere un riscatto, spostare le criptovalute verso un wallet in loro possesso, sottrarre le password utilizzate e altro ancora.

Una tastiera – Foto | Pixabay @Gerd Altmann

Cosa si può fare per proteggersi da Lobshot?

Per evitare di scaricare Lobshot o altri software malevoli è necessario agire sempre con cautela ed evitare qualsiasi download su siti diversi da quelli ufficiali (nel caso di software famosi come quelli citati prima). Inoltre, è fondamentale dotarsi di un buon antivirus a pagamento, perché spesso Microsoft Defender da solo non basta. Alcune delle opzioni migliori presenti in commercio sono Kaspersky Internet Security, Bull Guard, Norton 360 (notevolmente migliorato rispetto alle precedenti versioni), Bitdefender Antivirus Plus e McAfee Total Protection.

Alessandro Bolzani

Cresciuto a pane e libri, nutro da sempre una profonda passione per la scrittura e il mondo dei media. Dal 2018 sono redattore (o copywriter, come dicono quelli bravi) per alcuni grandi editori italiani occupandomi principalmente di salute e benessere, scienze e tecnologia. Nel 2019 ho debuttato come autore con il romanzo urban fantasy "I guardiani dei parchi", edito da Genesis Publishing.

Recent Posts

WhatsApp, cambiare alcune impostazioni aiuta a difendersi dalle truffe e dallo spam

Negli ultimi anni sono aumentate le truffe online e anche quelle tramite messaggistica: gli imbroglioni…

2 giorni ago

Concord chiude dopo appena due settimane. Breve storia del più grosso flop di Sony nell’era PS5

Dopo il lancio disastroso, il numero di utenti attivi è calato sempre di più e…

4 giorni ago

IA e aziende, l’Italia è tra i Paesi early adopter

Il nostro Paese tra i primi a utilizzare l'intelligenza artificiale nel campo dell'imprenditoria. Ma le…

4 giorni ago

Apple, arriva un nuovo assistente virtuale IA, cosa sappiamo

Definendo un nuovo standard per la privacy nell’AI, Apple Intelligence capisce il contesto personale per…

2 settimane ago

Instagram potrebbe dire addio alle iconiche foto quadrate? Quel che sappiamo

A sospettare tutto questo sono stati per primi i più informati leaker del servizio targato…

2 settimane ago

Ecco quali sono i cinque comunissimi errori che rovinano smartphone e computer

Ci sono cose che facciamo senza sapere di sbagliare. E che non vanno fatte se…

3 settimane ago