{"id":17014,"date":"2019-03-07T19:44:05","date_gmt":"2019-03-07T17:44:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17014"},"modified":"2019-11-22T10:55:55","modified_gmt":"2019-11-22T08:55:55","slug":"pirate-matryoshka-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pirate-matryoshka-malware\/17014\/","title":{"rendered":"Pirate Matryoshka: nuovo Trojan su The Pirate Bay"},"content":{"rendered":"<p>La battaglia contro i torrent va avanti da anni ormai e qualsiasi tentativo di mettere in guardia dalle minacce sui torrent viene visto con circospezione. Si sentono e leggono frasi del tipo: \u201cecco che arrivano quelli che hanno in mano i copyright e che vogliono spaventarci con racconti dell\u2019orrore!\u201d. Ebbene, non tutte sono storie campate in aria.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Oggi parliamo di Andrea, che vuole scaricare un file molto importante da un tracker di torrent molto aggressivo. Ci\u00f2 che Andrea non sa \u00e8 che, se da un lato utilizza i torrent per risparmiare, dall\u2019altro ci sono individui con un basso livello di coscienza sociale che li utilizzano per fare soldi sulla sua pelle. Ad esempio, gli scammer potrebbero sfruttare una nuova tecnica individuata di recente su The Pirate Bay, grazie alla quale hanno iniziato a caricare (seed) numerose copie di software craccati, sostituendo i file originali con altri dannosi di loro propriet\u00e0.<\/p>\n<h3>Come funziona Pirate Matryoshka, il malware dei torrent su The Pirate Bay<\/h3>\n<p>Quando Andrea apre il file caricato dagli hacker, l\u2019installer mostra una falsa finestra di autenticazione di The Pirate Bay. Il protagonista della nostra storia d\u00e0 per scontato che sia tutto ok e inserisce username e password, che vanno a finire direttamente nelle mani dei creatori del malware. A partire da ora, l\u2019account di Andrea verr\u00e0 utilizzato per nuovi falsi upload, e per questo motivo non sar\u00e0 possibile identificare il file falso analizzando solamente la data di registrazione dell\u2019account.<\/p>\n<div id=\"attachment_17016\" style=\"width: 557px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17016\" class=\"wp-image-17016 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/03\/07193849\/pirate-matryoshka-phishing.png\" alt=\" Il malware Pirate Matryoshka mostra finestre di phishing per rubare username e password degli account su The Pirate Bay.\" width=\"547\" height=\"499\"><p id=\"caption-attachment-17016\" class=\"wp-caption-text\">Le false finestre di autenticazione aiutano gli scammer ad accedere agli account degli utenti, che saranno poi sfruttati per creare nuovi upload come trappole esplosive.<\/p><\/div>\n<p>In ogni caso, non \u00e8 in questo modo che gli scammer ci guadagnano economicamente. Ci\u00f2 si deve ai programmi partner, che pagano per ogni installazione di certi software sul computer della vittima. Insomma, oltre all\u2019applicazione di cui Andrea ha effettivamente bisogno, riceve anche dei programmi extra, e non pochi.<\/p>\n<div id=\"attachment_17017\" style=\"width: 982px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17017\" class=\"wp-image-17017 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/03\/07193947\/pirate-matyoshka-partner.png\" alt=\"Pirate Matryoshka installa una serie di applicazioni sul computer dell'utente, alcune delle quali dannose.\" width=\"972\" height=\"489\"><p id=\"caption-attachment-17017\" class=\"wp-caption-text\">L\u2019installer di un software partner ha portato a termine il suo lavoro.<\/p><\/div>\n<p>Andrea probabilmente avrebbe avuto qualche possibilit\u00e0 di scamparla se avesse scaricato un file simile da qualche altra parte. Coloro che creano gli installer per i software partner, nonostante giochino con una zona grigia a livello legale, lasciano comunque la possibilit\u00e0 all\u2019utente di rifiutare. Anche se non \u00e8 facile trovare l\u2019opzione per farlo:<\/p>\n<div id=\"attachment_17018\" style=\"width: 940px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17018\" class=\"wp-image-17018 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/03\/07194042\/pirate-matryoshka-additional-options.png\" alt=\"Vedete quel tasto grigio in trasparenza, nell'angolo di sinistra? Serve per evitare di installare tutta una serie di software extra.\" width=\"930\" height=\"468\"><p id=\"caption-attachment-17018\" class=\"wp-caption-text\">Oltre all\u2019applicazione che state cercando, vi beccherete una serie di software extra. Con Pirate Matryoshka non potrete esimervi.<\/p><\/div>\n<p>Tuttavia, analizzando l\u2019infezione su The Pirate Bay che abbiamo battezzato Pirate Matryoshka, si deduce che non \u00e8 possibile evitare gli extra, per via di <a href=\"https:\/\/securelist.com\/piratebay-malware\/89740\/\" target=\"_blank\" rel=\"noopener\">certe funzionalit\u00e0<\/a> del software. Prima di avviare il processo di installazione, il malware attiva dei moduli autoclicker che spuntano automaticamente tutte le caselle presenti, non permettendovi di rifiutare gli extra.<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-17019\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/03\/07194150\/pirate-matryoshka-infographics.png\" alt=\"\" width=\"1500\" height=\"1500\"><\/p>\n<h2>Conclusioni<\/h2>\n<p>Se state scaricando qualcosa dai tracker di torrent, preparatevi mentalmente a imbattervi in qualche malware, soprattutto se state scaricando software, che inevitabilmente comprendono dei file eseguibili.<\/p>\n<p>Comunque sia, sarebbe ingenuo pensare che non vi toccher\u00e0 la stessa sorte di Andrea solamente stando alla larga dai torrent e dai software craccati. Potreste trovare un cosiddetto \u201cpartner installer\u201d <a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\">praticamente ovunque<\/a>, per cui in teoria dovreste evitare di scaricare da Internet qualsiasi file eseguibile o, in alternativa, dovreste dotarvi di un tool antivirus affidabile.\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, ad esempio, \u00e8 in grado di identificare e neutralizzare tutti i componenti di Pirate Matryoshka e di altri malware dello stesso tipo.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo il malware Pirate Matryoshka: ecco perch\u00e9 anche i pirati pi\u00f9 incalliti non dovrebbero scaricare software craccati dai torrrent.<\/p>\n","protected":false},"author":2506,"featured_media":17015,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[800,22,638,3084,3085,3064],"class_list":{"0":"post-17014","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-malware-2","11":"tag-minacce","12":"tag-programmi-partner","13":"tag-the-pirate-bay","14":"tag-torrent"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pirate-matryoshka-malware\/17014\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pirate-matryoshka-malware\/15377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pirate-matryoshka-malware\/12944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pirate-matryoshka-malware\/6143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pirate-matryoshka-malware\/17317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pirate-matryoshka-malware\/15472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pirate-matryoshka-malware\/14166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pirate-matryoshka-malware\/17999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pirate-matryoshka-malware\/22374\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pirate-matryoshka-malware\/5770\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pirate-matryoshka-malware\/25905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pirate-matryoshka-malware\/11495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pirate-matryoshka-malware\/11559\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pirate-matryoshka-malware\/10451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pirate-matryoshka-malware\/18709\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pirate-matryoshka-malware\/22753\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pirate-matryoshka-malware\/18063\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pirate-matryoshka-malware\/22249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pirate-matryoshka-malware\/22184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17014"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17014\/revisions"}],"predecessor-version":[{"id":18497,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17014\/revisions\/18497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17015"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}