{"id":26339,"date":"2022-01-20T16:24:38","date_gmt":"2022-01-20T14:24:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26339"},"modified":"2022-01-20T16:24:38","modified_gmt":"2022-01-20T14:24:38","slug":"snatchcrypto-bluenoroff","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/","title":{"rendered":"La ricerca di BlueNoroff per le criptovalute"},"content":{"rendered":"<p>I nostri esperti hanno studiato una campagna dannosa che prende di mira le aziende che lavorano con criptovalute, contratti intelligenti, finanza decentralizzata e tecnologia blockchain. I criminali informatici sono interessati al fintech in generale, e la campagna, chiamata SnatchCrypto, \u00e8 legata al gruppo APT BlueNoroff, un\u2019entit\u00e0 nota gi\u00e0 rintracciata nell\u2019attacco del 2016 alla banca centrale del Bangladesh.<\/p>\n<h2>Gli obiettivi di SnatchCrypto<\/h2>\n<p>I cybercriminali dietro questa campagna hanno due obiettivi: raccogliere informazioni e rubare criptovalute. Sono interessati principalmente a raccogliere dati sugli account degli utenti, indirizzi IP e informazioni di sessione, e rubano i file di configurazione dei programmi che lavorano direttamente con le criptovalute e possono contenere credenziali e altre informazioni sugli account. I criminali informatici studiano attentamente le potenziali vittime, a volte monitorando la loro attivit\u00e0 per mesi.<\/p>\n<p>Uno dei loro metodi coinvolge manipolazioni con le estensioni del browser popolari per la gestione dei wallet di criptovalute. Per esempio, possono cambiare la fonte di un\u2019estensione nelle impostazioni del browser in modo che venga installata dalla memoria locale (cio\u00e8, una versione modificata) invece che dal negozio web ufficiale. Possono anche utilizzare l\u2019estensione Metamask modificata per Chrome per sostituire la logica delle transazioni, consentendo loro di rubare fondi anche da coloro che utilizzano dispositivi hardware per firmare i trasferimenti di criptovaluta.<\/p>\n<h2>I metodi di invasione di BlueNoroff<\/h2>\n<p>Gli hacker studiano attentamente le loro vittime e applicano le informazioni che ottengono per implementare attacchi di social-engineering. Di solito, creano delle e-mail che sembrano provenire da aziende esistenti, ma con un documento allegato, abilitato alle macro. Quando viene aperto, questo documento alla fine scarica una backdoor. Per informazioni tecniche dettagliate sull\u2019attacco e sui metodi degli hacker, leggete il report su Securelist, \u201c<a href=\"https:\/\/securelist.com\/the-bluenoroff-cryptocurrency-hunt-is-still-on\/105488\/\" target=\"_blank\" rel=\"noopener\">La caccia alla criptovaluta BlueNoroff \u00e8 ancora in corso<\/a>\u201c.<\/p>\n<h2>Come proteggere la vostra azienda dagli attacchi SnatchCrypto<\/h2>\n<p>Un chiaro segno dell\u2019attivit\u00e0 di SnatchCrypto \u00e8 un\u2019estensione Metamask modificata. Per usarla, i criminali informatici devono mettere il browser in modalit\u00e0 sviluppatore e installare l\u2019estensione Metamask da una directory locale. Si pu\u00f2 facilmente controllare: se la modalit\u00e0 del browser \u00e8 stata cambiata senza il vostro permesso, e l\u2019estensione \u00e8 caricata da una directory locale, allora il vostro dispositivo \u00e8 probabilmente compromesso.<\/p>\n<p>Inoltre, raccomandiamo di impiegare le seguenti misure di protezione standard:<\/p>\n<ul>\n<li>Aumentate periodicamente la <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">consapevolezza della sicurezza informatica dei dipendenti<\/a>;<\/li>\n<li>Aggiornate tempestivamente le applicazioni critiche (compresi i sistemi operativi e le office suite);<\/li>\n<li>Equipaggiate ogni computer che ha accesso a Internet con una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>;<\/li>\n<li>Usate una soluzione <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> (se appropriata alla vostra infrastruttura) che vi permetta di rilevare minacce complesse e aiutate con risposte tempestive.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno scoperto una campagna dannosa che prende di mira le aziende fintech.<\/p>\n","protected":false},"author":2581,"featured_media":26340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[592,1415],"class_list":{"0":"post-26339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-criptovaluta"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snatchcrypto-bluenoroff\/23845\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/19342\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/9701\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/26081\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snatchcrypto-bluenoroff\/24050\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/23785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snatchcrypto-bluenoroff\/26744\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/snatchcrypto-bluenoroff\/32229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snatchcrypto-bluenoroff\/10466\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/43412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snatchcrypto-bluenoroff\/18452\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snatchcrypto-bluenoroff\/18850\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/snatchcrypto-bluenoroff\/15719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snatchcrypto-bluenoroff\/32329\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snatchcrypto-bluenoroff\/28041\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/snatchcrypto-bluenoroff\/24790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snatchcrypto-bluenoroff\/30191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snatchcrypto-bluenoroff\/29980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26339"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26339\/revisions"}],"predecessor-version":[{"id":26344,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26339\/revisions\/26344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26340"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}