ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

VERIFICA URL BREVI : ATTENZIONE POSSONO DISTRIBUIRE MALWARE E TROJAN

VERIFICA URL BREVI : ATTENZIONE POSSONO DISTRIBUIRE MALWARE E TROJAN
Scritto da gestore

Alcuni servizi di abbreviazione URL usati in maniera malevola possono distribuire malware Android, inclusi trojan bancari o SMS.

URL BREVI o URL SHORTNER รจ la tecnica con la quale un URL lungo puรฒ essere trasformato in un link di pochi caratteri e comunque reindirizzare alla stessa pagina … ma qui nasce il problema … ovvero leggendo il link breve non si sa cosa andrร  ad aprire se non facendovi click sopra o utilizzando un sito che apra il link per noi senza farci correre dei rischi.

Intermezzo promozionale ... continua la lettura dopo il box:

Un esempio ? Per creare un link che apra il sito di google utilizzando il servizio bitly avremo questo link https://bit.ly/2WeHJGd. Se vi cliccate sopra si aprirร  https://www.google.it/. Come potete vedere il link nella sua natura originaria รจ indecifrabile alla lettura.

VERIFICA URL BREVI

Se vuoi vedere dove porta un link breve puoi incollarlo in questa pagina http://checkshorturl.com/ e controllare senza pericoli cosa andresti ad aprire.

Ci auguriamo che tu sappia giร  che non dovresti fare clic su un URL qualsiasi.ย Potresti riceverne uno in un messaggio;ย qualcuno potrebbe inserirne uno sotto un post sui social media o potresti riceverne uno praticamente su qualsiasi sito web.ย Gli utenti oi siti Web che forniscono questi collegamenti potrebbero utilizzare i servizi di abbreviazione degli URL.ย Questi vengono utilizzati per abbreviare URL lunghi, nascondere i nomi di dominio originali, visualizzare analisi sui dispositivi dei visitatori o, in alcuni casi, persino monetizzare i loro clic.

Monetizzazione dei clic significa che quando qualcuno fa clic su tale collegamento, verrร  visualizzato un annuncio pubblicitario,ย  che genererร  entrate per la persona che ha generato l’URL abbreviato. Il problema รจ che alcuni di questi servizi di abbreviazione dei link utilizzano tecniche pubblicitarie aggressive come gli annunci scareware: informare gli utenti che i loro dispositivi sono infetti da malware pericolosi, indirizzare gli utenti a scaricare app dubbie dal Google Play Store o a partecipare a sondaggi loschi, fornire contenuti per adulti , offrendo di avviare abbonamenti a servizi SMS premium, abilitando le notifiche del browser e facendo offerte dubbie per vincere premi.

Abbiamo persino visto servizi di abbreviazione dei collegamenti spingere file “calendario” su dispositivi iOS e distribuire malware Android – infatti, abbiamo scoperto un malware chiamato Android/FakeAdBlocker, che scarica ed esegue payload aggiuntivi (come trojan bancari, trojan SMS, e adware aggressivo) ricevuto dal suo server C&C.

Obiettivi iOS
Sui dispositivi iOS, oltre a inondare le vittime di pubblicitร  indesiderate, questi siti Web possono creare eventi nei calendari delle vittime scaricando automaticamente un file ICS.ย Come mostrano gli screenshot nella Figura 3, le vittime devono prima toccare il pulsante di iscrizione per inviare spam ai loro calendari con questi eventi.ย Tuttavia, il nome del calendario “Fai clic su OK per continuare (sic)” non rivela il vero contenuto di quegli eventi del calendario e induce solo in errore le vittime a toccare il pulsante Iscriviti e Fatto.

Questi eventi del calendario informano erroneamente le vittime che i loro dispositivi sono infetti da malware, sperando di indurre le vittime a fare clic sui collegamenti incorporati, il che porta a piรน annunci scareware.

Obiettivi Android
Per le vittime su dispositivi Android, la situazione รจ piรน pericolosa perchรฉ questi siti Web truffa potrebbero inizialmente fornire alla vittima un’app dannosa da scaricare e successivamente procedere con la visita o il download del contenuto effettivo previsto cercato dall’utente.

Ci sono due scenari per gli utenti Android che abbiamo osservato durante la nostra ricerca.ย Nella prima, quando la vittima vuole scaricare un’applicazione Android diversa da Google Play, c’รจ una richiesta per abilitare le notifiche del browser da quel sito Web, seguita da una richiesta per scaricare un’applicazione chiamataย adBLOCK app.apkย .ย Ciรฒ potrebbe creare l’illusione che questa app adBLOCK bloccherร  gli annunci pubblicitari visualizzati in futuro, ma รจ vero il contrario.ย Questa app non ha nulla a che fare con l’applicazione legittima adBLOCK disponibile dalla fonte ufficiale.

Quando l’utente tocca il pulsante di download, il browser viene reindirizzato a un altro sito Web in cui all’utente viene apparentemente offerta un’app di blocco degli annunci denominata adBLOCK, ma finisce per scaricare Android/FakeAdBlocker. In altre parole, il tocco o il clic della vittima viene dirottato e utilizzato per scaricare un’applicazione dannosa. Se la vittima torna alla pagina precedente e tocca lo stesso pulsante di download, sul dispositivo viene scaricato il file legittimo corretto che la vittima designata desiderava. Puoi guardare uno degli esempi nel video qui sotto.

Nel secondo scenario Android, quando le vittime vogliono procedere con il download del file richiesto, viene loro mostrata una pagina web che descrive i passaggi per scaricare e installare un’applicazione con il nomeย Your File Is Ready To Download.apkย . Questo nome รจ ovviamente fuorviante; il nome dell’app sta cercando di far pensare all’utente che ciรฒ che viene scaricato sia l’app o un file a cui voleva accedere. Potete vedere la dimostrazione nel video qui sotto.

In entrambi i casi, un annuncio scareware o lo stesso trojan Android/FakeAdBlocker viene fornito tramite un servizio di accorciamento URL. Tali servizi utilizzano ilย modello di businessย Paid to click (PTC)ย e fungono da intermediari tra clienti e inserzionisti. L’inserzionista paga per la visualizzazione degli annunci sul sito Web di PTC, dove parte di tale pagamento va alla parte che ha creato il collegamento abbreviato. Come indicato su uno di questi siti Web di abbreviazione dei collegamenti nella sezione dell’informativa sulla privacy, questi annunci sono tramite i loro partner pubblicitari e non sono responsabili per i contenuti forniti o per i siti Web visitati.

Uno dei servizi di abbreviazione degli URL afferma nei suoi termini di servizio che gli utenti non devono creare collegamenti abbreviati per trasmettere file che contengono virus, spyware, adware, trojan o altro codice dannoso.ย Al contrario, abbiamo osservato che i loro partner pubblicitari lo stanno facendo.

Continua su : https://www.welivesecurity.com/2021/07/20/url-shortener-services-android-malware-banking-sms-trojans/