Una semplice chiamata su zoom può cambiare la tua vita

La sicurezza informatica sta diventando sempre più complessa, con i criminali informatici che sviluppano nuove tecniche per infiltrarsi nei computer degli utenti. Una truffa emergente ha attirato l’attenzione, causando perdite significative di beni digitali, in particolare criptovalute. Questo attacco sfrutta una falsa chiamata su Zoom per compromettere i sistemi e rubare le valute virtuali degli utenti.

Truffe su Zoom e furto di criptovalute

Questa nuova minaccia, nota come “Elusive Comet”, può sembrare facile da evitare, ma gli aggressori sono molto abili nell’attuarla. Sebbene il bersaglio principale siano i portafogli di criptovaluta, questa tecnica potrebbe essere utilizzata anche per altri scopi dannosi.

Modalità di esecuzione della truffa

Il meccanismo di questa truffa si basa sulla manipolazione della fiducia delle persone. Un team di esperti in cybersecurity, Trail of Bits, ha analizzato questo schema fraudolento. Gli hacker iniziano cercando figure pubbliche e si spacciano per rappresentanti di noti media. Successivamente, invitano la vittima a partecipare a una videochiamata su Zoom con la falsa promessa di un colloquio.

Se la vittima accetta l’invito alla chiamata, riceve un link tramite Calendly che porta a una finestra pop-up con il messaggio: “Zoom richiede il controllo remoto del tuo schermo.” Questo avviso dovrebbe fungere da campanello d’allarme evidente.

Pericoli del controllo remoto

Secondo un ricercatore di Trail of Bits, ciò che rende questo attacco particolarmente insidioso è la somiglianza del dialogo di autorizzazione con altre notifiche innocue di Zoom. La maggior parte delle persone non è consapevole che concedere il controllo remoto dello schermo è altamente rischioso. Una volta ottenuto l’accesso al sistema, gli hacker possono mirare ai portafogli crypto e svuotarli rapidamente.

  • Falsificazione dell’identità attraverso media noti
  • Inviti a videochiamate tramite piattaforme affidabili
  • Popp-up ingannevoli per il controllo remoto dello schermo
  • Installazione di malware per mantenere accesso continuo al dispositivo

L’installazione di malware consente agli hacker non solo di colpire i portafogli crypto ma anche di mantenere un accesso persistente ai computer delle vittime. Ciò comporta il rischio che informazioni personali sensibili possano essere compromesse. È fondamentale prestare attenzione alle interazioni online e non concedere autorizzazioni superflue ai programmi.

Continue reading

NEXT

Programma di riparazione esteso per la batteria gonfiata di Pixel 7a

programma di riparazione estesa per google pixel 7a Google ha recentemente comunicato l’attivazione di un programma di riparazione estesa per i dispositivi Pixel 7a, specificamente per quelli che presentano problemi di gonfiore della batteria. problemi riscontrati nei dispositivi L’azienda ha […]
PREVIOUS

Google ha disattivato la modalità di guida in maps для android?

rimozione della modalità di guida di google assistant Recentemente, si è verificata una significativa modifica riguardante la modalità di guida di Google Assistant, che non è più accessibile per gli utenti Android. Questa funzionalità, essenziale per molti conducenti, è scomparsa […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

Di tendenza

Per guestpost o linkbuilding scrivi a [email protected]