La sicurezza informatica sta diventando sempre più complessa, con i criminali informatici che sviluppano nuove tecniche per infiltrarsi nei computer degli utenti. Una truffa emergente ha attirato l’attenzione, causando perdite significative di beni digitali, in particolare criptovalute. Questo attacco sfrutta una falsa chiamata su Zoom per compromettere i sistemi e rubare le valute virtuali degli utenti.
Truffe su Zoom e furto di criptovalute
Questa nuova minaccia, nota come “Elusive Comet”, può sembrare facile da evitare, ma gli aggressori sono molto abili nell’attuarla. Sebbene il bersaglio principale siano i portafogli di criptovaluta, questa tecnica potrebbe essere utilizzata anche per altri scopi dannosi.
Modalità di esecuzione della truffa
Il meccanismo di questa truffa si basa sulla manipolazione della fiducia delle persone. Un team di esperti in cybersecurity, Trail of Bits, ha analizzato questo schema fraudolento. Gli hacker iniziano cercando figure pubbliche e si spacciano per rappresentanti di noti media. Successivamente, invitano la vittima a partecipare a una videochiamata su Zoom con la falsa promessa di un colloquio.
Se la vittima accetta l’invito alla chiamata, riceve un link tramite Calendly che porta a una finestra pop-up con il messaggio: “Zoom richiede il controllo remoto del tuo schermo.” Questo avviso dovrebbe fungere da campanello d’allarme evidente.
Pericoli del controllo remoto
Secondo un ricercatore di Trail of Bits, ciò che rende questo attacco particolarmente insidioso è la somiglianza del dialogo di autorizzazione con altre notifiche innocue di Zoom. La maggior parte delle persone non è consapevole che concedere il controllo remoto dello schermo è altamente rischioso. Una volta ottenuto l’accesso al sistema, gli hacker possono mirare ai portafogli crypto e svuotarli rapidamente.
- Falsificazione dell’identità attraverso media noti
- Inviti a videochiamate tramite piattaforme affidabili
- Popp-up ingannevoli per il controllo remoto dello schermo
- Installazione di malware per mantenere accesso continuo al dispositivo
L’installazione di malware consente agli hacker non solo di colpire i portafogli crypto ma anche di mantenere un accesso persistente ai computer delle vittime. Ciò comporta il rischio che informazioni personali sensibili possano essere compromesse. È fondamentale prestare attenzione alle interazioni online e non concedere autorizzazioni superflue ai programmi.
Lascia un commento