{"id":27287,"date":"2022-10-18T10:49:42","date_gmt":"2022-10-18T08:49:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27287"},"modified":"2022-10-18T10:49:42","modified_gmt":"2022-10-18T08:49:42","slug":"why-messenger-mods-are-dangerous","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/why-messenger-mods-are-dangerous\/27287\/","title":{"rendered":"Perch\u00e9 le mod di messenger sono pericolose"},"content":{"rendered":"<p>Un\u2019altra mod di WhatsApp, nota come YoWhatsApp, si \u00e8 rivelata dannosa: la mod scarica sullo smartphone delle sue vittime il trojan Triada capace di mostrare annunci, iscrivere a contenuti a pagamento senza il consenso della vittima e rubare account WhatsApp. Come \u00e8 potuto succedere e cosa possiamo imparare?<\/p>\n<h2>Non dare da mangiare ai coccodrilli con la mano, ovvero semplici regole di <em>cybersecurity<\/em><\/h2>\n<p>Probabilmente la regola numero uno del decalogo della sicurezza informatica \u00e8 quella di ridurre al minimo i rischi. Per farlo, tenete presente questi consigli:<\/p>\n<ul>\n<li>Non visitate siti web sospetti dato che potrebbero contenere annunci dannosi o essere una copertura per una truffa di phishing.<\/li>\n<li>Non scaricate versioni pirata di programmi tramite torrent. Se lo fate, \u00e8 molto probabile che i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/crack\/\" target=\"_blank\" rel=\"noopener\">crack<\/a> contengano, ad esempio, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">Trojan capace di rubare le password<\/a>.<\/li>\n<li>Non cliccate sui link contenuti nelle e-mail inviate da indirizzi sconosciuti e non aprite gli allegati: potrebbero contenere malware di ogni tipo.<\/li>\n<\/ul>\n<p>L\u2019idea \u00e8 chiara: la prudenza \u00e8 fondamentale per proteggersi dalle cyber-minacce.<\/p>\n<p>Ci\u00f2 non toglie che sia importante mantenere l\u2019antivirus attivo e aggiornato, come garanzia nel caso in cui qualcosa vada storto. Non sfidate la sorte commettendo l\u2019equivalente online di una passeggiata in un vicolo buio di notte. Se si usa un po\u2019 di buon senso, si possono ridurre notevolmente le possibilit\u00e0 di cadere vittima di truffatori.<\/p>\n<p>Per ridurre i rischi di essere infettati, oltre ai modi sopra elencati, vale la pena aggiungerne un altro: non scaricate app <em>mobile<\/em> da fonti non ufficiali. Google e Apple verificano le app prima di includerle nei loro store, quindi le possibilit\u00e0 di incontrare dei malware sono minime, anche se non nulle (soprattutto nel <a href=\"https:\/\/www.kaspersky.it\/blog\/harly-trojan-subscriber\/27229\/\" target=\"_blank\" rel=\"noopener\">caso di Google Play<\/a>). Huawei si comporta in un modo simile con il suo store Huawei AppGallery, sebbene anche in questo store siano stati trovati malware. Ad ogni modo, \u00e8 molto pi\u00f9 probabile imbattersi in un malware se si usano piattaforme aperte che consentono di scaricare <a href=\"https:\/\/it.wikipedia.org\/wiki\/APK_(formato_di_file)\" target=\"_blank\" rel=\"noopener nofollow\">file APK<\/a>.<\/p>\n<p>Inoltre, esiste un\u2019altra regola di sicurezza fondamentale: non utilizzate client non ufficiali per le app di messaggistica. Per capire quanto questo sia importante, facciamo qualche passo indietro e osserviamo pi\u00f9 da vicino come funzionano le app di messaggistica.<\/p>\n<p>La maggior parte di queste app funzionano in base al sistema <a href=\"https:\/\/it.wikipedia.org\/wiki\/Sistema_client\/server\" target=\"_blank\" rel=\"noopener nofollow\">client-server<\/a>, in cui l\u2019utente interagisce direttamente con l\u2019app client. Lo scambio di dati tra client e server avviene attraverso un <a href=\"https:\/\/it.wikipedia.org\/wiki\/Protocollo_di_comunicazione\" target=\"_blank\" rel=\"noopener nofollow\">protocollo<\/a> speciale. Per molte app di messaggistica questo protocollo \u00e8 aperto. Ci\u00f2 rende possibile la creazione di client modificati non ufficiali con funzioni aggiuntive, come la visualizzazione dei messaggi cancellati da altri utenti, la creazione di mailing di massa, la personalizzazione dell\u2019interfaccia e cos\u00ec via.<\/p>\n<p>Dove si nasconde il pericolo? Con i client ufficiali, stiamo affidando i nostri messaggi solo al creatore dell\u2019app di messaggistica. Quando utilizziamo un client non ufficiale, stiamo affidando i nostri messaggi non solo agli sviluppatori del sistema di messaggistica ufficiale, ma anche agli sviluppatori dell\u2019app client non ufficiale. Inoltre, il client modificato pu\u00f2 essere distribuito attraverso fonti non ufficiali (di cui, come ricordiamo, non ci si dovrebbe fidare). Si tratta di passaggi aggiuntivi in cui qualcosa pu\u00f2 andare storto. In altre parole, ci stiamo esponendo a maggiori rischi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Che succede, Triada<\/h2>\n<p>Ovviamente, anche in questo caso qualcosa \u00e8 andato storto e si \u00e8 ripetuta la stessa storia di cui vi abbiamo parlato l\u2019anno scorso. Ricapitolando: in quell\u2019occasione, gli hacker avevano infettato <a href=\"https:\/\/www.kaspersky.it\/blog\/fmwhatsapp-mod-downloads-malware\/25378\/\" target=\"_blank\" rel=\"noopener\">la mod FMWhatsapp<\/a> con un <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/trojan-dropper\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a> che scaricava sui dispositivi degli utenti un trojan multifunzionale, <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">Triada<\/a>. Questo Trojan modulare mostra principalmente annunci e iscrive l\u2019utente a contenuti a pagamento a sua insaputa.<\/p>\n<p>Ora \u00e8 successa praticamente la stessa cosa, con la stessa app di messaggistica, ma con un client diverso, sebbene sempre non ufficiale. Questa volta <a href=\"https:\/\/securelist.com\/malicious-whatsapp-mod-distributed-through-legitimate-apps\/107690\/\" target=\"_blank\" rel=\"noopener\">\u00e8 stata infettata<\/a> la mod YoWhatsApp, nota anche come YoWA. Questa mod attira gli utenti con opzioni di privacy ampliate, la possibilit\u00e0 di trasferire file fino a 700 MB, una maggiore velocit\u00e0 e molto altro.<\/p>\n<p>YoWhatsApp ha una base di utenti significativa e proprio per questo ha attirato l\u2019attenzione dei distributori di malware. Inoltre, il fatto che la mod non fosse presente su Google Play ha fatto il gioco dei criminali. Gli utenti sono abituati a scaricare YoWhatsApp da fonti non sempre affidabili. Uno dei principali canali di distribuzione della versione infetta della mod era la pubblicit\u00e0 su <a href=\"https:\/\/en.wikipedia.org\/wiki\/Snaptube\" target=\"_blank\" rel=\"noopener nofollow\">SnapTube<\/a>, un\u2019app per scaricare video e audio. Gli stessi proprietari di SnapTube probabilmente non sospettavano nemmeno che una delle sue campagne pubblicitarie stesse diffondendo malware.<\/p>\n<p>Insieme a YoWhatsApp infetto, gli utenti si sono ritrovati con un dropper contenente il Trojan Triada. A differenza della campagna dell\u2019anno scorso, questa volta il dropper non era l\u2019unico elemento scaricato insieme al Trojan. A YoWhatsApp \u00e8 stata aggiunta un\u2019ulteriore funzione che consente agli hacker di rubare le chiavi necessarie al funzionamento di WhatsApp. Basta avere queste chiavi per prendere il controllo di un account e usarlo per fare cose come distribuire malware o sottrarre denaro ai contatti della vittima.<\/p>\n<p>Di conseguenza, l\u2019utente non solo perde denaro (dato che Triada lo iscrive a servizi a pagamento), ma rischia anche di mettere in pericolo i propri contatti, ai quali i criminali potrebbero provare a scrivere a nome dell\u2019utente.<\/p>\n<h2>Come proteggersi dai malware su Android<\/h2>\n<p>Il modo migliore per combattere i malware \u00e8 quello di evitare situazioni che potrebbero portarci a cadere in una delle loro trappole. Per proteggersi, possiamo seguire tre semplici regole:<br>\n\u2022 Non scaricare applicazioni da fonti sconosciute. \u00c8 consigliabile bloccare, sul proprio smartphone Android, la possibilit\u00e0 di installare app da store o fonti che non sono Google Play.<br>\n\u2022 Non installare client alternativi per le app di messaggistica. Anche se le versioni ufficiali delle app non sono sempre perfette, sono molto pi\u00f9 affidabili e sicure.<br>\n\u2022 Utilizzare una buona protezione e tenetela sempre attivata. <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> \u00e8 in grado di rilevare diverse modifiche del Trojan Triada e di altri malware per Android e di bloccarli prima che creino problemi. Tenete presente che con la versione gratuita della nostra protezione mobile dovete eseguire manualmente la scansione ogni volta che scaricate o installate qualcosa di nuovo. La versione completa esegue automaticamente la scansione di ogni nuova app.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Per l\u2019ennesima volta, un&#8217;altra mod di WhatsApp si \u00e8 rivelata pericolosa. Oggi vi spieghiamo cosa \u00e8 successo e come proteggersi.<\/p>\n","protected":false},"author":696,"featured_media":27289,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,1271,638,1889,441,934],"class_list":{"0":"post-27287","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-messenger","11":"tag-minacce","12":"tag-triada","13":"tag-trojan","14":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-messenger-mods-are-dangerous\/27287\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-messenger-mods-are-dangerous\/24761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/20239\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/27238\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-messenger-mods-are-dangerous\/25089\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/25406\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-messenger-mods-are-dangerous\/27956\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-messenger-mods-are-dangerous\/34093\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-messenger-mods-are-dangerous\/11103\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/45788\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-messenger-mods-are-dangerous\/19614\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-messenger-mods-are-dangerous\/20183\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-messenger-mods-are-dangerous\/29398\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-messenger-mods-are-dangerous\/32651\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/why-messenger-mods-are-dangerous\/28549\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-messenger-mods-are-dangerous\/25518\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-messenger-mods-are-dangerous\/31136\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-messenger-mods-are-dangerous\/30826\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27287"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27287\/revisions"}],"predecessor-version":[{"id":27290,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27287\/revisions\/27290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27289"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}