{"id":27805,"date":"2023-06-12T20:46:31","date_gmt":"2023-06-12T18:46:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27805"},"modified":"2023-06-12T20:46:31","modified_gmt":"2023-06-12T18:46:31","slug":"doublefinger-crypto-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/","title":{"rendered":"Doppio problema: il furto di criptovalute DoubleFinger"},"content":{"rendered":"<p>Le criptovalute sono sempre nel mirino dei cybercriminali. Per impossessarsene gli hacker utilizzano vari schemi: dalle banali truffe per il <a href=\"https:\/\/www.kaspersky.com\/blog\/bitcoin-cloud-mining-scam\/47616\/\" target=\"_blank\" rel=\"noopener nofollow\">mining di Bitcoin<\/a> alle <a href=\"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/\" target=\"_blank\" rel=\"noopener\">grandi rapine di criptovalute del valore di centinaia di milioni di dollari<\/a>.<\/p>\n<p>Per i titolari di criptovalute, i pericoli si nascondono praticamente dietro ogni angolo. Proprio di recente abbiamo parlato dei <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">falsi wallet di criptovalute<\/a>, che sembrano e funzionano come quelli veri, ma alla fine rubano tutti i vostri soldi. Ora <a href=\"https:\/\/securelist.com\/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer\/109982\/\" target=\"_blank\" rel=\"noopener\">i nostri esperti hanno scoperto<\/a> una nuova minaccia: un attacco sofisticato che utilizza il loader DoubleFinger, che porta con s\u00e9 due amici, il cryptostealer GreetingGhoul e il Trojan Remcos\u00a0 ad accesso remoto. Ma andiamo con ordine\u2026<\/p>\n<h2><strong>Come DoubleFinger installa GreetingGhoul<\/strong><\/h2>\n<p>I nostri esperti hanno osservato l\u2019elevato livello tecnico dell\u2019attacco e la sua natura multistadio, che lo fa assomigliare a un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">attacco APT<\/a> (<em>advanced persistent threat<\/em>). Un\u2019infezione DoubleFinger inizia con un\u2019e-mail contenente un file PIF dannoso. Una volta che il destinatario apre l\u2019allegato, si verificano una serie di eventi, come di seguito illustrato:<\/p>\n<p><strong>Fase 1.<\/strong> DoubleFinger esegue uno <a href=\"https:\/\/it.wikipedia.org\/wiki\/Shellcode\" target=\"_blank\" rel=\"noopener nofollow\">shellcode<\/a> che scarica un file in formato PNG dalla piattaforma di condivisione di immagini Imgur.com. Ma non si tratta affatto di un\u2019immagine: il file contiene pi\u00f9 componenti di DoubleFinger in forma crittografata, che vengono utilizzati nelle fasi successive dell\u2019attacco. Questi includono un loader da utilizzare nella seconda fase dell\u2019attacco, un file java.exe legittimo e un altro file PNG da distribuire successivamente, nella quarta fase.<\/p>\n<p><strong>Fase 2.<\/strong> Il loader di DoubleFinger, menzionato nella seconda fase, viene eseguito utilizzando il file java.exe legittimo di cui sopra, dopodich\u00e9 viene eseguito un altro shellcode che scarica, decodifica e lancia la terza fase di DoubleFinger.<\/p>\n<p><strong>Fase 3.<\/strong> In questa fase, DoubleFinger esegue una serie di azioni per aggirare il software di sicurezza installato sul computer. Successivamente, il loader decodifica e lancia il quarto stadio, che \u00e8 contenuto nel file PNG menzionato nella prima fase. Tra l\u2019altro, questo file PNG non contiene solo il codice dannoso, ma anche l\u2019immagine che ha dato il nome al malware:<\/p>\n<div id=\"attachment_27806\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27806\" class=\"size-full wp-image-27806\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/12204004\/doublefinger-crypto-stealer-01.png\" alt=\"Il file PNG usato da DoubleFinger con il codice dannoso della quarta fase\" width=\"703\" height=\"698\"><p id=\"caption-attachment-27806\" class=\"wp-caption-text\">Le due dita da cui ha preso il nome DoubleFinger<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Fase 4.<\/strong> In questa fase, DoubleFinger lancia la quinta fase utilizzando una tecnica chiamata <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/process-doppelganging\/\" target=\"_blank\" rel=\"noopener\">Process Doppelg\u00e4nging<\/a> mediante la quale viene sostituito il processo legittimo con uno modificato che contiene il payload della quinta fase.<\/p>\n<p><strong>Fase 5.<\/strong> Dopo tutte le manipolazioni di cui sopra, DoubleFingerg si dedica a ci\u00f2 per cui \u00e8 stato progettato: caricare e decrittografare un altro file PNG, questo contenente il payload finale. Si tratta del cryptostealer GreetingGhoul, che si installa nel sistema e viene programmato in Task Scheduler per essere eseguito tutti i giorni ad un\u2019ora specifica.<\/p>\n<h2><strong>Come GreetingGhoul ruba i cryptowallet<\/strong><\/h2>\n<p>Una volta che il loader DoubleFinger ha svolto il suo lavoro, entra in gioco GreetingGhoul. Questo malware contiene due elementi complementari:<\/p>\n<ol>\n<li>Il primo elemento rileva le applicazioni cryptowallet presenti nel sistema e ruba i dati che interessano agli hacker (chiavi private e frasi seed).<\/li>\n<li>Il secondo si sovrappone all\u2019interfaccia delle applicazioni di criptovalute e intercetta gli input dell\u2019utente.<\/li>\n<\/ol>\n<div id=\"attachment_27807\" style=\"width: 708px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27807\" class=\"size-full wp-image-27807\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/12204134\/doublefinger-crypto-stealer-02.png\" alt=\"GreetingGhoul sovrascrive l'interfaccia delle applicazioni di criptovalute\" width=\"698\" height=\"1000\"><p id=\"caption-attachment-27807\" class=\"wp-caption-text\">Esempio di GreetingGhoul quando si sovrappone all\u2019interfaccia delle applicazioni di criptovalute<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Di conseguenza, i cybercriminali che si celano dietro DoubleFinger sono in grado di prendere il controllo dei cryptowallet delle vittime e di prelevare fondi da questi.<\/p>\n<p>I nostri esperti hanno scoperto diverse modifiche di DoubleFinger, alcune delle quali (la ciliegina sulla torta) installano nel sistema infetto il Trojan Remcos ad accesso remoto. Si tratta di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">un trojan ad accesso remoto<\/a> piuttosto comune nei circoli dei criminali informatici. Il suo scopo risiede proprio nel nome: <strong>REM<\/strong>ote <strong>CO<\/strong>ntrol &amp; Surveillance. In altre parole, Remcos consente ai cybercriminali di osservare tutte le azioni dell\u2019utente e di assumere il pieno controllo del sistema infetto.<\/p>\n<h2><strong>Come proteggere i wallet di criptovalute<\/strong><\/h2>\n<p>Le criptovalute continuano a essere una calamita per i cybercriminali, quindi tutti i cripto-investitori devono preoccuparsi della sicurezza. A questo proposito, vi consigliamo di leggere il nostro recente post \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\">Come proteggere i crypto-investimenti: 4 passi chiave verso la sicurezza<\/a>\u201c. Nel frattempo, ecco un riassunto dei punti chiave:<\/p>\n<ul>\n<li><strong>Le truffe esistono<\/strong>. Il mondo delle criptovalute \u00e8 pieno di truffatori di ogni tipo, quindi scrutate costantemente l\u2019orizzonte alla ricerca di trappole e controllate e ricontrollate sempre tutto meticolosamente.<\/li>\n<li><strong>Non mettete tutte le vostre uova in un solo paniere<\/strong>. Utilizzate una combinazione di hot wallet (per le transazioni quotidiane) e cold wallet (per gli investimenti a lungo termine).<\/li>\n<li><strong>Scoprite come i criminali informatici possono <\/strong><a href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>attaccare i cold wallet di criptovalute<\/strong><\/a>.<\/li>\n<li><strong>Comprate solo da fonti ufficiali<\/strong>: acquistate i portafogli hardware solo da fonti ufficiali e fidate, come il sito web del produttore o i rivenditori autorizzati. In questo modo eviterete di acquistare un <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">portafoglio di criptovalute falso<\/a>.<\/li>\n<li><strong>Verificate la presenza di segni di manomissione<\/strong>: prima di utilizzare un nuovo portafoglio hardware, ispezionatelo per vedere se sono presenti segni di manomissione, come graffi, colla o componenti non adeguati.<\/li>\n<li><strong>Verificate il firmware<\/strong>: verificate sempre che il firmware del portafoglio hardware sia legittimo e aggiornato. A tale scopo, \u00e8 possibile controllare l\u2019ultima versione sul sito web del produttore.<\/li>\n<li><strong>Non compilate mai il seed di recupero per un portafoglio hardware<\/strong> su un computer. Il fornitore di un portafoglio hardware non ve lo chieder\u00e0 mai.<\/li>\n<li><strong>Proteggete le password, le chiavi e le frasi seed<\/strong>. Utilizzate password forti e uniche <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">conservatele in modo sicuro <\/a> e, naturalmente, <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptocurrency-giveaway-scam\/26703\/\" target=\"_blank\" rel=\"noopener\">non date mai le vostre chiavi private o frasi seed<\/a> a nessuno, in nessun caso.<\/li>\n<li><strong>Proteggetevi<\/strong>. Assicuratevi di aver installato <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una protezione affidabile<\/a> su tutti i dispositivi che utilizzate per gestire i cryptowallet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"27753\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi vi spieghiamo come il malware avanzato DoubleFinger scarica GreetingGhoul, un ladro di wallet di criptovalute.<\/p>\n","protected":false},"author":2706,"featured_media":27808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1418,3036,162,638,3731,3167,441,1118],"class_list":{"0":"post-27805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blockchain","9":"tag-criptovalute","10":"tag-frode","11":"tag-minacce","12":"tag-portafogli-di-criptovalute","13":"tag-stealer","14":"tag-trojan","15":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doublefinger-crypto-stealer\/25795\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doublefinger-crypto-stealer\/21236\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doublefinger-crypto-stealer\/10753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doublefinger-crypto-stealer\/28489\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doublefinger-crypto-stealer\/26094\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doublefinger-crypto-stealer\/28901\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doublefinger-crypto-stealer\/35546\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doublefinger-crypto-stealer\/48418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doublefinger-crypto-stealer\/33997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doublefinger-crypto-stealer\/26410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doublefinger-crypto-stealer\/32104\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doublefinger-crypto-stealer\/31787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27805"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27805\/revisions"}],"predecessor-version":[{"id":27810,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27805\/revisions\/27810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27808"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}