{"id":25945,"date":"2021-11-09T19:29:11","date_gmt":"2021-11-09T17:29:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25945"},"modified":"2021-11-09T19:29:11","modified_gmt":"2021-11-09T17:29:11","slug":"malware-in-discord","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-in-discord\/25945\/","title":{"rendered":"Attivit\u00e0 dannosa nelle chat di Discord"},"content":{"rendered":"<p>Nei sei anni dal lancio del servizio di chat e VoIP di Discord, la piattaforma \u00e8 diventata uno strumento popolare che ha dato forma alle comunit\u00e0 di interesse online, soprattutto per i gamers. Tuttavia, come nel caso di qualsiasi altra piattaforma che ospita contenuti generati dagli utenti, Discord pu\u00f2 essere attaccato. Le ampie opzioni di personalizzazione di Discord aprono altres\u00ec la porta ad attacchi contro gli utenti comuni, sia sul server di chat che fuori. Una recente ricerca sulla sicurezza di Discord ha rivelato diversi scenari di cyberattacco legati al suo servizio di chat, alcuni dei quali possono essere veramente pericolosi per gli utenti. Ecco come proteggersi.<\/p>\n<h2>Malware diffuso attraverso Discord<\/h2>\n<p>I file dannosi distribuiti attraverso Discord rappresentano la minaccia pi\u00f9 evidente. Uno <a href=\"https:\/\/www.riskiq.com\/blog\/external-threat-management\/discord-cdn-abuse-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">studio<\/a> recente ha identificato diverse decine di tipi di malware. Chiamiamo questa minaccia \u201cevidente\u201d semplicemente perch\u00e9 la condivisione di file attraverso Discord \u00e8 molto facile; ad ogni file caricato sulla piattaforma viene assegnato un URL permanente, formattato nel seguente modo:<\/p>\n<p><code>cdn.discordapp.com\/attachments\/{ ID canale}\/{ ID file}\/{nome file}<code><\/code><\/code><\/p>\n<p>La maggior parte dei file possono essere scaricati gratuitamente da chiunque abbia il link.<\/p>\n<p>Lo studio descrive un esempio di attacco reale: un sito web falso che offre il download di Zoom, un client per videoconferenze. Il sito web sembra quello reale, e il file dannoso \u00e8 ospitato su un server Discord. Questo aggira le restrizioni sul download di file da fonti non affidabili. La logica \u00e8 che i server di un\u2019app popolare utilizzata da milioni di persone abbiano meno probabilit\u00e0 di essere bloccati da soluzioni antimalware.<\/p>\n<p>Il \u201clifehack\u201d dannoso \u00e8 tanto ovvio quanto i mezzi per combatterlo. Per determinare il livello di pericolosit\u00e0 di un file, le soluzioni di sicurezza di alta qualit\u00e0 non controllano esclusivamente la fonte del download. Ad esempio, gli strumenti di Kaspersky rilevano immediatamente le funzionalit\u00e0 dannose la prima volta che un utente cerca di scaricare il file, e poi, con l\u2019aiuto di un sistema di sicurezza basato sul cloud, avvisanno gli altri utenti facendogli sapere che i file devono essere bloccati.<\/p>\n<p>Tutti i servizi che permettono l\u2019upload di contenuti generati dagli utenti affrontano problemi di cattiva utilizzazione. Ad esempio, i siti di hosting web gratuiti possono essere utilizzati per creare pagine di phishing, mentre le piattaforme di condivisione di file sono spesso utilizzate per diffondere Trojan. I servizi che offono la compilazione di moduli possono essere usati come canali di spam. E la lista continua. I proprietari delle piattaforme cercano instanzabilmente di combattere il problema, ma i risultati sono contrastanti.<\/p>\n<p>Gli sviluppatori di Discord hanno chiaramente bisogno di implementare alcune misure per proteggere gli utenti. Per esempio, i file utilizzati su un particolare server di chat non devono essere resi disponibili agli utenti di tutto il mondo. Controllare e bloccare automaticamente i malware conosciuti \u00e8 sempre saggio. In ogni caso, questo \u00e8 il problema meno insolito di Discord, e la forma di combatterlo non \u00e8 diversa da quella utilizzata per combattere la distribuzione di malware. Tuttavia, non \u00e8 l\u2019unica minaccia che gli utenti devono affrontare.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n<h2>Bot dannosi<\/h2>\n<p>Un altro <a href=\"https:\/\/blog.checkpoint.com\/2021\/10\/21\/using-discord-infrastructure-for-malicious-intent\/\" target=\"_blank\" rel=\"noopener nofollow\">studio<\/a> recente dimostra quanto sia facile sfruttare il sistema del bot di Discord. I bot estendono le funzionalit\u00e0 del server di chat in vari modi, e Discord offre una vasta gamma di opzioni per personalizzare le chat degli utenti. Un esempio di codice dannoso legato alla chat \u00e8 stato pubblicato di recente su (e abbastanza rapidamente rimosso da) GitHub: utilizzando principalmente le capacit\u00e0 fornite dall\u2019API di Discord, l\u2019autore \u00e8 stato in grado di eseguire un codice dannoso sul computer di un utente. Il codice potrebbe avere un aspetto simile a questo:<\/p>\n<div id=\"attachment_25946\" style=\"width: 918px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25946\" class=\"wp-image-25946 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/11\/09192428\/malware-in-discord-chatbot-trojan.png\" alt=\"Dimostrazione di un programma dannoso in esecuzione sul computer di un utente a seguito di un comando lanciato da una chat Discord\" width=\"908\" height=\"612\"><p id=\"caption-attachment-25946\" class=\"wp-caption-text\">Un chatbot dannoso lancia un programma non autorizzato sul computer di un utente dopo aver ricevuto un comando attraverso una chat di Discord. <a href=\"https:\/\/blog.checkpoint.com\/2021\/10\/21\/using-discord-infrastructure-for-malicious-intent\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>In uno scenario di attacco, il codice dannoso si basa su un client Discord installato a nivello locale e viene lanciato automaticamente in fase di avvio. L\u2019installazione di un bot da una fonte non affidabile pu\u00f2 portare ad una infezione di questo tipo.<\/p>\n<p>Inoltre i ricercatori hanno esaminato un altro scenario di cattivo uso di Discord che non si basa sul fatto che l\u2019utente abbia installato un client Discord. In questo caso, il malware utilizza il servizio di chat per comunicare. Grazie all\u2019API pubblica, al processo di registrazione non complicato e alla crittografia di base dei dati, una backdoor pu\u00f2 facilmente e comodamente utilizzare Discord per inviare al suo operatore i dati relativi al sistema infetto e, a sua volta, ricevere comandi per eseguire il codice, caricare nuovi moduli dannosi e molto altro.<\/p>\n<p>Questo tipo di scenario \u00e8 piuttosto pericoloso dato che semplifica notevolmente il lavoro degli aggressori, che non hanno bisogno di creare un\u2019interfaccia di comunicazione con i computer infetti, ma possono invece utilizzare un qualcosa di gi\u00e0 disponibile. Allo stesso tempo, rende un po\u2019 pi\u00f9 complicato il rilevamento di attivit\u00e0 dannose; le conversazioni tra la backdoor e il suo operatore sembrano normali attivit\u00e0 degli utenti in una chat popolare.<\/p>\n<h2>Protezione per gamers<\/h2>\n<p>Anche se le minacce di cui sopra si applicano a tutti gli utenti di Discord, si riferiscono principalmente a coloro che utilizzano Discord come un <em>game add-in<\/em>, ovvero per la comunicazione vocale e scritta, lo streaming, la raccolta di statistiche di gioco, e cos\u00ec via. Tale uso implica una sostanziale personalizzazione e aumenta i rischi degli utenti rendendoli pi\u00f9 esposti alle estensioni dannose.<\/p>\n<p>L\u2019ambiente rilassato e apparentemente sicuro rappresenta in realt\u00e0 un\u2019ulteriore minaccia, incrementando il tasso di successo delle tecniche di social engineering \u2013 l\u2019esca va gi\u00f9 pi\u00f9 facilmente in una chat accogliente con persone che credi siano tuoi amici. A questo proposito, raccomandiamo di seguire le stesse regole di igiene digitale su Discord come si fa altrove sul web: 1) non cliccare su link sospetti o scaricare file strani; 2) controllare le offerte che sembrano troppo belle per essere vere; e 3) astenersi dal condividere qualsiasi informazione personale o finanziaria.<\/p>\n<p>Per quanto riguarda i trojan e le backdoor basati su Discord o semplicemente distribuiti attraverso la piattaforma, \u00e8 bene sapere che non sono speciali o diversi da altri tipi di malware. Per proteggervi, usate <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">un'app antivirus affidabile<\/a>, tenetela sempre in funzione (anche quando installate un software o aggiungete un bot a un server di chat) e, infine, prestate attenzione ai suoi avvisi.<\/p>\n<p>Le prestazioni non devono essere una preoccupazione. Per esempio, i nostri prodotti di sicurezza includono una \u201cmodalit\u00e0 gioco\u201d che minimizza l\u2019overhead senza compromettere la protezione.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>In seguito ad una recente ricerca, analizziamo diversi scenari alla base dell&#8217;attivit\u00e0 dannosa su Discord.<\/p>\n","protected":false},"author":665,"featured_media":25947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3490,1840,816,22,3589],"class_list":{"0":"post-25945","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-discord","9":"tag-gamers","10":"tag-giochi","11":"tag-malware-2","12":"tag-messaggeri"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-discord\/25945\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-discord\/23600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-discord\/19052\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-discord\/25662\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-discord\/23722\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-discord\/23264\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-discord\/26396\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-discord\/31891\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-discord\/10239\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-discord\/42846\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-discord\/18050\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-discord\/18440\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-in-discord\/15502\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-discord\/27706\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-discord\/31940\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-in-discord\/27808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-discord\/24572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-discord\/29915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-discord\/29718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gamers\/","name":"gamers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25945"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25945\/revisions"}],"predecessor-version":[{"id":25950,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25945\/revisions\/25950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25947"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}