ALLERTA PERICOLI INFORMATICI

VERIFICA URL BREVI : ATTENZIONE POSSONO DISTRIBUIRE MALWARE E TROJAN

VERIFICA URL BREVI : ATTENZIONE POSSONO DISTRIBUIRE MALWARE E TROJAN
Scritto da gestore

Alcuni servizi di abbreviazione URL usati in maniera malevola possono distribuire malware Android, inclusi trojan bancari o SMS.

URL BREVI o URL SHORTNER รจ la tecnica con la quale un URL lungo puรฒ essere trasformato in un link di pochi caratteri e comunque reindirizzare alla stessa pagina โ€ฆ ma qui nasce il problema โ€ฆ ovvero leggendo il link breve non si sa cosa andrร  ad aprire se non facendovi click sopra o utilizzando un sito che apra il link per noi senza farci correre dei rischi.

Intermezzo promozionale ... continua la lettura dopo il box:

Un esempio ? Per creare un link che apra il sito di google utilizzando il servizio bitly avremo questo link https://bit.ly/2WeHJGd. Se vi cliccate sopra si aprirร  https://www.google.it/. Come potete vedere il link nella sua natura originaria รจ indecifrabile alla lettura.

VERIFICA URL BREVI

Se vuoi vedere dove porta un link breve puoi incollarlo in questa pagina http://checkshorturl.com/ e controllare senza pericoli cosa andresti ad aprire.

Ci auguriamo che tu sappia giร  che non dovresti fare clic su un URL qualsiasi. Potresti riceverne uno in un messaggio; qualcuno potrebbe inserirne uno sotto un post sui social media o potresti riceverne uno praticamente su qualsiasi sito web. Gli utenti oi siti Web che forniscono questi collegamenti potrebbero utilizzare i servizi di abbreviazione degli URL. Questi vengono utilizzati per abbreviare URL lunghi, nascondere i nomi di dominio originali, visualizzare analisi sui dispositivi dei visitatori o, in alcuni casi, persino monetizzare i loro clic.

Monetizzazione dei clic significa che quando qualcuno fa clic su tale collegamento, verrร  visualizzato un annuncio pubblicitario,  che genererร  entrate per la persona che ha generato lโ€™URL abbreviato. Il problema รจ che alcuni di questi servizi di abbreviazione dei link utilizzano tecniche pubblicitarie aggressive come gli annunci scareware: informare gli utenti che i loro dispositivi sono infetti da malware pericolosi, indirizzare gli utenti a scaricare app dubbie dal Google Play Store o a partecipare a sondaggi loschi, fornire contenuti per adulti , offrendo di avviare abbonamenti a servizi SMS premium, abilitando le notifiche del browser e facendo offerte dubbie per vincere premi.

Abbiamo persino visto servizi di abbreviazione dei collegamenti spingere file โ€œcalendarioโ€ su dispositivi iOS e distribuire malware Android โ€“ infatti, abbiamo scoperto un malware chiamato Android/FakeAdBlocker, che scarica ed esegue payload aggiuntivi (come trojan bancari, trojan SMS, e adware aggressivo) ricevuto dal suo server C&C.

Obiettivi iOS
Sui dispositivi iOS, oltre a inondare le vittime di pubblicitร  indesiderate, questi siti Web possono creare eventi nei calendari delle vittime scaricando automaticamente un file ICS. Come mostrano gli screenshot nella Figura 3, le vittime devono prima toccare il pulsante di iscrizione per inviare spam ai loro calendari con questi eventi. Tuttavia, il nome del calendario โ€œFai clic su OK per continuare (sic)โ€ non rivela il vero contenuto di quegli eventi del calendario e induce solo in errore le vittime a toccare il pulsante Iscriviti e Fatto.

Questi eventi del calendario informano erroneamente le vittime che i loro dispositivi sono infetti da malware, sperando di indurre le vittime a fare clic sui collegamenti incorporati, il che porta a piรน annunci scareware.

Obiettivi Android
Per le vittime su dispositivi Android, la situazione รจ piรน pericolosa perchรฉ questi siti Web truffa potrebbero inizialmente fornire alla vittima unโ€™app dannosa da scaricare e successivamente procedere con la visita o il download del contenuto effettivo previsto cercato dallโ€™utente.

Ci sono due scenari per gli utenti Android che abbiamo osservato durante la nostra ricerca. Nella prima, quando la vittima vuole scaricare unโ€™applicazione Android diversa da Google Play, cโ€™รจ una richiesta per abilitare le notifiche del browser da quel sito Web, seguita da una richiesta per scaricare unโ€™applicazione chiamata adBLOCK app.apk . Ciรฒ potrebbe creare lโ€™illusione che questa app adBLOCK bloccherร  gli annunci pubblicitari visualizzati in futuro, ma รจ vero il contrario. Questa app non ha nulla a che fare con lโ€™applicazione legittima adBLOCK disponibile dalla fonte ufficiale.

Quando lโ€™utente tocca il pulsante di download, il browser viene reindirizzato a un altro sito Web in cui allโ€™utente viene apparentemente offerta unโ€™app di blocco degli annunci denominata adBLOCK, ma finisce per scaricare Android/FakeAdBlocker. In altre parole, il tocco o il clic della vittima viene dirottato e utilizzato per scaricare unโ€™applicazione dannosa. Se la vittima torna alla pagina precedente e tocca lo stesso pulsante di download, sul dispositivo viene scaricato il file legittimo corretto che la vittima designata desiderava. Puoi guardare uno degli esempi nel video qui sotto.

Nel secondo scenario Android, quando le vittime vogliono procedere con il download del file richiesto, viene loro mostrata una pagina web che descrive i passaggi per scaricare e installare unโ€™applicazione con il nome Your File Is Ready To Download.apk . Questo nome รจ ovviamente fuorviante; il nome dellโ€™app sta cercando di far pensare allโ€™utente che ciรฒ che viene scaricato sia lโ€™app o un file a cui voleva accedere. Potete vedere la dimostrazione nel video qui sotto.

In entrambi i casi, un annuncio scareware o lo stesso trojan Android/FakeAdBlocker viene fornito tramite un servizio di accorciamento URL. Tali servizi utilizzano il modello di business Paid to click (PTC) e fungono da intermediari tra clienti e inserzionisti. Lโ€™inserzionista paga per la visualizzazione degli annunci sul sito Web di PTC, dove parte di tale pagamento va alla parte che ha creato il collegamento abbreviato. Come indicato su uno di questi siti Web di abbreviazione dei collegamenti nella sezione dellโ€™informativa sulla privacy, questi annunci sono tramite i loro partner pubblicitari e non sono responsabili per i contenuti forniti o per i siti Web visitati.

Uno dei servizi di abbreviazione degli URL afferma nei suoi termini di servizio che gli utenti non devono creare collegamenti abbreviati per trasmettere file che contengono virus, spyware, adware, trojan o altro codice dannoso. Al contrario, abbiamo osservato che i loro partner pubblicitari lo stanno facendo.

Continua su : https://www.welivesecurity.com/2021/07/20/url-shortener-services-android-malware-banking-sms-trojans/

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!