Il malware TrickBot potrebbe aver preso possesso di oltre 250 milioni di email

Individuato un malware in circolazione sfruttato per prendere possesso di account mail. Compromessi milioni di account Gmail, Yahoo e Yahoo

0
malwaretrickBooster
malware trickBooster 1

Un malware denominato “TrickBot” è stato probabilmente sfruttato per prendere possesso di oltre 250 milioni di account mail, inclusi alcuni account appartenenti ai Governi USA, del Regno Unito e del Canada.
Lo riferisce Engadget spiegando che il malware non è nuovo ed è in circolazione dal 2016. Stando a quanto riferisse Deep Instinct, azienda specializzata in sicurezza informatica, cybercriminali hanno cominciato a sfruttarlo per raccogliere credenziali di mail e password.

I ricercatori hanno denominato l’ultimo approccio “TrickBooster”, spiegando che prima dirotta gli account per mandare email malevole con spam e poi cancella i messaggi sia dalla posta inviata, sia dal cestino.



Indagini recenti da parte di Deep Instinct hanno permeso di individuare un database con 250 milioni di account mail compromessi. Secondo l’azienda specializzata in sicurezza, milioni di questi account hanno a che fare con agenzie del governo USA del Regno Unito e del Canada. Il database contiene oltre 25 milioni di account Gmail, 19 milioni di account Yahoo e 11 milioni di account Hotmail. Vittime sono ad ogni modo anche utenti di account AOL, MSN e Yahoo.co.uk. Gli account mail in questione possono essere sfruttati per distribuire a loro volta altro malware.

TechCrunch riferisce che TrickBooster è stato individuato il 25 giugno. Deep Instinct sta ancora indagando e condivide elementi con le autorità. Non sono stati indicati dettagli sulla modalità di diffusione del malware. Se il computer della vittima-target è infetto con TrickBot, è possibile scaricare il componente TrickBooster firmato digitalmente, scaricare la lista degli indirizzi mail della vittima e la sua rubrica dal server e avviare attività di spam dal computer della vittima. Il malware sfrutta un certificato contraffatto per firmare componenti che consentono di aggirare l’individuazione; molti di questi certificati sono stati rilasciati da legittime attività che non hanno bisogno di usare codice-firmato come ad esempio aziende che producono pompe di calore o pompe idrauliche.

Articolo precedente21 trucchi e scorciatoie da tastiera per Mac Apple di cui non siete a conoscenza
Articolo successivoCome riconoscere mail e messaggi truffa, consigli per non diventare vittime del phishing
Web designer e webmaster freelance. Appassionato di comunicazione e nuove tecnologie, sviluppo e gestisco siti web vetrina, e-commerce, magazine dal 1995. Studio l’usabilità dei siti per una migliore fruizione dei contenuti da parte degli utenti.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui