
L' Exploit Kit Fallout utilizzato per distribuire il malware Kpot 2.0 attraverso siti a tema Covid-19
La tattica fraudolenta di acquistare spazi pubblicitari dai grandi ADV network per proporre annunci malevoli era già utilizzata dai cybercriminali, che in questo periodo di grossa emergenza hanno deciso di sfruttare il Coronavirus mascherando le attività fraudolente dietro siti Web che sembrano ospitare informazioni relative all'emergenza sanitaria, dando quindi l'impressione di non essere dannosi. Il 26 marzo 2020 gli autori della campagna malevola hanno quindi registrato il dominio covid19onlineinfo [.] Com e da allora hanno aggiunto diversi altri domini su cui distribuire Fallout, registrandone circa sei al giorno nel tentativo di eludere i rilevamenti antivirus.
Per evitare di cadere in questo tipo di trappole, gli esperti di Avast consigliano di aggiornare costantemente i software, i browser, i sistemi operativi e di disabilitare Flash Player, a meno che non sia strettamente necessario. Questo strumento infatti non è più utilizzato da molti siti Web ma i criminali informatici continuano sfruttarne le vulnerabilità. Infine è necessario installare un valido software antivirus che fungerà da rete di sicurezza, rilevando e prevenendo attacchi dannosi come questo. In particolare la nuova funzione Password Protection di Avast Premium Security avvisa l'utente se un programma sta tentando di accedere a password salvate in Chrome o Firefox.
Per ulteriori informazioni su Avast è possibile collegarsi al blog di Future Time al seguente link:
https://blog.futuretime.eu/2020/04/campagna-di-malvertising-che-sfrutta-covid-19-per-colpire-gli-utenti-di-internet-explorer-e-rubare-le-loro-informazioni/
Nessun commento:
Posta un commento