{"id":16829,"date":"2019-01-24T18:34:52","date_gmt":"2019-01-24T16:34:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16829"},"modified":"2019-11-22T10:57:30","modified_gmt":"2019-11-22T08:57:30","slug":"razy-trojan-cryptocurrency-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/razy-trojan-cryptocurrency-stealer\/16829\/","title":{"rendered":"Trojan Razy, il ladro di bitcoin"},"content":{"rendered":"<p>Se utilizzate un browser diverso rispetto a quello impostato di default dal sistema operativo, probabilmente sapere quali estensioni sono presenti, e forse ne usate anche qualcuna. Se siete lettori assidui di questo blog, sapete anche <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-extensions-security\/14978\/\" target=\"_blank\" rel=\"noopener\">che esistono delle estensioni pericolose<\/a>, per questo andrebbero installate solo da fonti ufficiali e affidabili. Il problema \u00e8 che gli add-on dannosi a volte vengono installati all\u2019insaputa dell\u2019utente e senza che abbia fatto nulla di strano (insomma, pi\u00f9 o meno).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Ecco come Razy installa le estensioni dannose<\/h3>\n<p>Il principale colpevole il Trojan Razy, che modifica i browser Google Chrome, Mozilla Firefoz e Yandex (tutti per Windows) aggiungendo i propri plugin. Per i dettagli tecnici potete dare un\u2019occhiata al nostro <a href=\"https:\/\/securelist.com\/razy-in-search-of-cryptocurrency\/89485\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a> ma, in sostanza, il malware disattiva l\u2019analisi delle estensioni in procinto di essere installate, blocca l\u2019aggiornamento del browser per coprirsi le spalle e poi procede all\u2019installazione degli add-on dannosi: Firefox, ad esempio, ottiene l\u2019estensione Firefox Protection e Yandex il suo corrispettivo Yandex Protect.<\/p>\n<p>Anche se i nomi possono trarre in inganno, la loro improvvisa apparizione gi\u00e0 di per s\u00e9 dovrebbe essere un segnale d\u2019allarme, e lo script per Google Chrome \u00e8 particolarmente pericoloso: Razy pu\u00f2 infettare l\u2019estensione di sistema Chrome Media Router, che non compare nell\u2019elenco generale dei plugin del browser, e senza un software di sicurezza a disposizione, l\u2019infezione pu\u00f2 essere individuata solo in maniera indiretta.<\/p>\n<h3>Cosa succede dopo l\u2019infezione<\/h3>\n<p>La situazione corrisponde a un classico <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-browser-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco man-in-the-browser<\/a>. Le estensioni dannose alterano i contenuti di un sito a proprio piacimento. Nel caso di Razy, i proprietari di criptomonete sono i pi\u00f9 minacciati. L\u2019estensione ha come obiettivo i siti di cambio di criptomonete, aggiungendo banner che propongono offerte per guadagnare criptomonete o per la loro compravendita e chi abbocca in realt\u00e0 non fa altro che riempire le tasche dei cybercriminali.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16831 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/25133221\/razy-trojan-cryptocurrency-stealer-scr1.jpg\" alt=\"Il Trojan Razy mostra false offerte ai visitatori di siti per il cambio di criptomonete.\" width=\"1460\" height=\"890\"><\/p>\n<p>Come se non bastasse, l\u2019add-on sbircia tra le ricerche dell\u2019utente su Google o Yandex e, se qualche ricerca riguarda le criptomonete, l\u2019estensione propone siti di phishing nella pagina dei risultati di ricerca.<\/p>\n<div id=\"attachment_16832\" style=\"width: 1237px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16832\" class=\"wp-image-16832 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/25133321\/razy-trojan-cryptocurrency-stealer-scr2-IT.jpg\" alt=\"Il Trojan Razy aggiunge link, tanti link, di phishing ai risultati di ricerca.]\" width=\"1227\" height=\"813\"><p id=\"caption-attachment-16832\" class=\"wp-caption-text\">I risultati di Razy: i primi 5 link tra i risultati di ricerca sono stati aggiunti dall\u2019estensione dannosa e portano a siti di phishing.<\/p><\/div>\n<p>Un altro modo per \u201cridistribuire\u201d le criptomonete \u00e8 mediante la sostituzione di tutti gli indirizzi dei wallet (o dei codici QR) di un sito con gli indirizzi dei wallet di propriet\u00e0 dei cybercriminali.<\/p>\n<p>Agli utenti dei browser infetti vengono anche \u201cpiazzati\u201d dei banner (ad esempio, su VKontakte o su YouTube) che propongono offerte molto generose del tipo \u201cInvesti una piccola somma ora, guadagnerai milioni poi\u201d, oppure \u201cGuadagna partecipando a un sondaggio online\u201d e cos\u00ec via. La ciliegina sulla torta \u00e8 un falso banner sulle pagine Wikipedia dove si chiede agli utenti di sostenere economicamente il progetto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16833 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/01\/25133437\/razy-trojan-cryptocurrency-stealer-scr3.png\" alt=\"Il Trojan Razy mostra un falso banner ai visitatori del sito di Wikipedia per il sostegno economico al progetto\" width=\"1676\" height=\"897\"><\/p>\n<h3>Come non cadere nella trappola del Trojan Razy<\/h3>\n<p>Il Trojan Razy si diffonde sotto le mentite spoglie di software utili e attraverso i <a href=\"https:\/\/www.kaspersky.it\/blog\/file-sharing-affiliate-programs\/16094\/\" target=\"_blank\" rel=\"noopener\">programmi di affiliazione<\/a>, e pu\u00f2 essere scaricato da diversi servizi gratuiti di file-hosting. Alla luce di tutto ci\u00f2, i nostri consigli per proteggersi da questo tipo di infezione saranno piuttosto standard:<\/p>\n<ul>\n<li>Scaricate le app direttamente dai siti dei corrispondenti sviluppatori o da fonti di una certa reputazione e fiducia;<\/li>\n<li>Se notate una qualsiasi attivit\u00e0 sospetta sul vostro computer (come la comparsa di tool di ottimizzazione a voi non famigliari), avviate immediatamente l\u2019analisi del dispositivo. Tale attivit\u00e0 sospetta potrebbe voler dire che sul vostro computer potrebbe esserci un malware;<\/li>\n<li>Esaminate con attenzione quei plugin che sembrano essere comparsi sul vostro browser dall\u2019oggi al domani e disattivate quelli sospetti;<\/li>\n<li>Utilizzate sempre una\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione antivirus<\/a> affidabile.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Il Tojan Rezy installa di nascosto estensioni dannose per Chrome e Firefox per proporre link di phishing e rubare criptomonete. <\/p>\n","protected":false},"author":2506,"featured_media":16830,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[820,142,30,2556,1902,615,156,3047,441],"class_list":{"0":"post-16829","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bitcoin","10":"tag-browser","11":"tag-chrome","12":"tag-criptomonete","13":"tag-estensioni","14":"tag-firefox","15":"tag-plugin","16":"tag-razy","17":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/razy-trojan-cryptocurrency-stealer\/16829\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/razy-trojan-cryptocurrency-stealer\/15127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/12705\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/17048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/razy-trojan-cryptocurrency-stealer\/15239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/13983\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/razy-trojan-cryptocurrency-stealer\/17737\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/razy-trojan-cryptocurrency-stealer\/22168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/razy-trojan-cryptocurrency-stealer\/5621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/25454\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/razy-trojan-cryptocurrency-stealer\/11383\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/razy-trojan-cryptocurrency-stealer\/11362\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/razy-trojan-cryptocurrency-stealer\/10284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/razy-trojan-cryptocurrency-stealer\/18422\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/razy-trojan-cryptocurrency-stealer\/22322\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/razy-trojan-cryptocurrency-stealer\/23756\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/razy-trojan-cryptocurrency-stealer\/17864\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/razy-trojan-cryptocurrency-stealer\/22010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/razy-trojan-cryptocurrency-stealer\/21947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estensioni\/","name":"estensioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16829"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16829\/revisions"}],"predecessor-version":[{"id":18523,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16829\/revisions\/18523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16830"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}