{"id":27355,"date":"2022-11-04T13:39:53","date_gmt":"2022-11-04T11:39:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27355"},"modified":"2022-11-04T13:39:53","modified_gmt":"2022-11-04T11:39:53","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/","title":{"rendered":"Non scaricate mai software dai link di YouTube"},"content":{"rendered":"<p>All\u2019inizio di questo mese, gli esperti di Kaspersky hanno pubblicato un <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">report<\/a> dettagliato su una minaccia, denominata OnionPoison, e hanno scoperto che un codice dannoso veniva distribuito attraverso un video di YouTube. Il video pubblicizzava l\u2019uso di <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a> per navigare in modo privato.<\/p>\n<p>Questo browser \u00e8 una versione modificata del browser Firefox, con le migliori impostazioni per la privacy. Tuttavia, la sua caratteristica pi\u00f9 importante \u00e8 che pu\u00f2 reindirizzare tutti i dati dell\u2019utente attraverso la rete The Onion Router (da cui il nome Tor). I dati vengono trasmessi in forma crittografata attraverso diversi strati di server (per questo il nome \u201ccipolla\u201d, o \u201conion\u201d in inglese), dove vengono mischiati con i dati di altri utenti della rete. Questo metodo garantisce la privacy: i siti web vedono solo l\u2019indirizzo dell\u2019ultimo server della rete Tor (il cosiddetto nodo di uscita) e non possono vedere il vero indirizzo IP dell\u2019utente.<\/p>\n<p>Ma non \u00e8 tutto. La rete Tor pu\u00f2 anche essere utilizzata per aggirare le restrizioni di accesso a determinati siti. In Cina, ad esempio, molte risorse Internet \u201coccidentali\u201d sono bloccate e gli utenti si rivolgono a soluzioni come Tor per accedervi. Tra l\u2019altro, anche YouTube non \u00e8 ufficialmente disponibile in Cina, quindi, il video \u00e8 giustamente rivolto a coloro che cercano un modo per aggirare le restrizioni. \u00c8 probabile che questo non sia stato l\u2019unico metodo di distribuzione del malware OnionPoison e che i criminali abbiano inserito altri link in altre risorse all\u2019interno della Cina.<\/p>\n<p>Normalmente, un utente pu\u00f2 scaricare Tor Browser dal sito ufficiale del progetto. Tuttavia, anche questo sito \u00e8 bloccato in Cina, quindi non c\u2019\u00e8 nulla di strano se le persone cerchino fonti di download alternative. Lo stesso video di YouTube spiega come nascondere l\u2019attivit\u00e0 online utilizzando Tor e nella descrizione viene fornito un link. Tale link rimanda a un servizio cinese di <em>cloud file-hosting<\/em>. Sfortunatamente, la versione di Tor Browser che si trova sul quel portale \u00e8 infettata dallo spyware OnionPoison. Quindi, invece della protezione della privacy, l\u2019utente ottiene l\u2019esatto contrario: la diffusione di tutti i suoi dati.<\/p>\n<div id=\"attachment_27356\" style=\"width: 1207px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27356\" class=\"wp-image-27356 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/04133250\/onionpoison-infected-tor-browser-1.png\" alt=\"Screenshot di un video di YouTube che distribuisce Tor Browser infettato con lo spyware OnionPoison\" width=\"1197\" height=\"817\"><p id=\"caption-attachment-27356\" class=\"wp-caption-text\">Screenshot di un video di YouTube che pubblicizza una versione dannosa di Tor Browser. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<h2>Quello che il Tor Browser infetto sa dell\u2019utente<\/h2>\n<p>La versione infetta di Tor Browser \u00e8 priva di firma digitale, il che dovrebbe essere un grande campanello d\u2019allarme per gli utenti attenti alla sicurezza. Quando si installa un programma di questo tipo, il sistema operativo Windows visualizza un avviso. Naturalmente, la versione ufficiale di Tor Browser \u00e8 dotata di firma digitale. I contenuti della versione del pacchetto infetto, tuttavia, differiscono molto poco dall\u2019originale. Ma le piccole differenze sono importanti.<\/p>\n<p>Prima di tutto, nel browser infetto sono state modificate alcune impostazioni importanti rispetto a quelle del Tor Browser originale. A differenza di quello vero, la versione dannosa ricorda la cronologia del browser, memorizza copie temporanee dei siti sul computer e salva automaticamente le credenziali di accesso e tutti i dati inseriti nei moduli. Tali impostazioni causano gi\u00e0 abbastanza danni alla privacy, ma purtroppo questo non \u00e8 tutto\u2026<\/p>\n<div id=\"attachment_27357\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27357\" class=\"wp-image-27357 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/04133410\/onionpoison-infected-tor-browser-2.png\" alt=\"Pagina di download di Tor Browser infettato dallo spyware OnionPoison\" width=\"537\" height=\"368\"><p id=\"caption-attachment-27357\" class=\"wp-caption-text\">Pagina di download di Tor Browser infettato dallo spyware OnionPoison. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Una delle librerie fondamentali di Tor\/Firefox \u00e8 stata sostituita con codice dannoso. Per far funzionare il browser, questo richiama la libreria originale, come richiesto. All\u2019avvio, si rivolge anche al server C2, da cui scarica ed esegue un altro programma dannoso. Inoltre, questa fase successiva dell\u2019attacco all\u2019utente avviene solo se il suo indirizzo IP reale punta a una localit\u00e0 in Cina.<\/p>\n<p>Questa \u201cseconda fase\u201d dell\u2019attacco fornisce ai cybercriminali il maggior numero possibile di informazioni dettagliate sull\u2019utente, in particolare:<\/p>\n<ul>\n<li>Dati sul computer e sui programmi installati.<\/li>\n<li>La cronologia di navigazione, non solo di Tor Browser, ma anche di altri browser installati nel sistema, come Google Chrome e Microsoft Edge.<\/li>\n<li>Gli ID delle reti Wi-Fi a cui si connettono.<\/li>\n<li>Infine, i dati degli account nei popolari messenger cinesi QQ e WeChat.<\/li>\n<\/ul>\n<p>Questi dati possono essere utilizzati per associare qualsiasi attivit\u00e0 online a un utente specifico. I dati delle reti Wi-Fi possono persino consentire di stabilire con precisione la loro posizione.<\/p>\n<h2>Rischi per la privacy<\/h2>\n<p>OnionPoison \u00e8 chiamato in questo modo perch\u00e9 distrugge essenzialmente la privacy fornita dal software The Onion Router. Le conseguenze sono ovvie: tutti i tentativi di nascondere la propria attivit\u00e0 online otterranno l\u2019effetto contrario e riveleranno tali attivit\u00e0 agli hacker. Curiosamente, a differenza della maggior parte dei malware di questo tipo, OnionPoison non si disturba a rubare le password degli utenti. Gli autori non ne hanno evidentemente bisogno: l\u2019unico scopo dell\u2019attacco \u00e8 la sorveglianza.<\/p>\n<p>Anche se non \u00e8 necessario utilizzare Tor Browser per proteggere la propria privacy (nella maggior parte dei casi \u00e8 sufficiente una normale app VPN), il caso OnionPoison offre due utili lezioni e ci ricorda quanto sia importante proteggersi dalle attivit\u00e0 dannose. In primo luogo, scaricate software solo dai siti ufficiali. Per chi desidera una verifica aggiuntiva, molti sviluppatori di software pubblicano le cosiddette checksum. Si tratta di una sorta di documento di identit\u00e0 del \u201cvero\u201d programma di installazione. \u00c8 possibile consultare il checksum della versione scaricata e controllare se corrisponde all\u2019originale.<\/p>\n<p>Nel caso di OnionPoison, gli utenti hanno dovuto comunque scaricare Tor Browser da fonti non ufficiali, poich\u00e9 il sito ufficiale era bloccato. In queste situazioni, la verifica del checksum \u00e8 utile. Tuttavia, come abbiamo detto sopra, la versione presentava un\u2019altra bandiera rossa: la mancanza di una firma digitale legittima. Se Windows visualizza questo avviso, \u00e8 meglio ricontrollare tutto prima di eseguire il programma, o semplicemente non eseguirlo affatto.<\/p>\n<div id=\"attachment_27358\" style=\"width: 1678px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27358\" class=\"wp-image-27358 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/04133502\/onionpoison-infected-tor-browser-3.png\" alt=\"Il sito ospitato sul server command-and-control di OnionPoison \u00e8 graficamente identico al sito reale www.torproject.org.\" width=\"1668\" height=\"685\"><p id=\"caption-attachment-27358\" class=\"wp-caption-text\">Il sito ospitato sul server command-and-control di OnionPoison \u00e8 graficamente identico al sito reale www.torproject.org. <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Passiamo ora alla seconda lezione, che deriva dalla prima. Non scaricate mai programmi dai link di YouTube! Si potrebbe sostenere che OnionPoison rappresenti una minaccia solo per gli abitanti della Cina e gli utenti di altri paesi non dovrebbero preoccuparsene. In realt\u00e0, per\u00f2, questo non \u00e8 l\u2019unico attacco che utilizza i social come esca per agganciare gli utenti creduloni. Un altro recente report di Kaspersky <a href=\"https:\/\/www.kaspersky.it\/blog\/redline-stealer-self-propagates-on-youtube\/27225\/\" target=\"_blank\" rel=\"noopener\">ha mostrato<\/a> come i criminali informatici infettino i dispositivi dei gamer rubando i loro dati. In questo caso, gli hacker hanno distribuito il malware anche attraverso YouTube. Inoltre, il malware ha compromesso il canale YouTube della vittima, pubblicandovi lo stesso video con un link dannoso.<\/p>\n<p>Gli attacchi tramite YouTube sono in parte agevolati dalla priorit\u00e0 data da Google ai video nei risultati di ricerca. Attacchi di questo tipo sono un esempio di come risorse ordinarie e apparentemente sicure possano essere utilizzate in modo scorretto. Anche un utente esperto non \u00e8 sempre in grado di distinguere un link reale da uno dannoso. Questi \u201cinconvenienti\u201d della vita digitale ci spingono a installare una soluzione di sicurezza di livello elevato. Anche se la vostra abituale cautela online viene meno, <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">il software di sicurezza<\/a> identificher\u00e0 e bloccher\u00e0 le minacce tempestivamente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Sul serio, non fatelo! Uno studio di Kaspersky sulla diffusione dei malware in Cina ci spiega perch\u00e9 \u00e8 sempre una pessima idea.<\/p>\n","protected":false},"author":665,"featured_media":27359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1170,1103,470,441,1678],"class_list":{"0":"post-27355","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-sorveglianza","9":"tag-spyware","10":"tag-tor","11":"tag-trojan","12":"tag-youtube"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trojan\/","name":"trojan"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27355"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27355\/revisions"}],"predecessor-version":[{"id":27361,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27355\/revisions\/27361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27359"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}