{"id":29555,"date":"2025-04-01T11:02:26","date_gmt":"2025-04-01T09:02:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29555"},"modified":"2025-04-01T11:02:26","modified_gmt":"2025-04-01T09:02:26","slug":"tarot-and-cyber-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tarot-and-cyber-threats\/29555\/","title":{"rendered":"Tarocchi e cyberminacce: un nuovo trojan per gli amanti del sovrannaturale"},"content":{"rendered":"<p>Immagina come sarebbe il mondo se le carte dei tarocchi potessero predire con precisione qualsiasi evento. Forse avremmo potuto stroncare sul nascere l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/triangulation-37c3-talk\/50166\/\" target=\"_blank\" rel=\"noopener nofollow\">Operazione Triangolazione<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/0-day\/\" target=\"_blank\" rel=\"noopener\">le vulnerabilit\u00e0 zero-day<\/a> non esisterebbero affatto, poich\u00e9 gli sviluppatori di software riceverebbero avvisi in anticipo grazie alle letture dei tarocchi.<\/p>\n<p>Sembra incredibile? Ebbene, i nostri esperti hanno effettivamente esaminato metodi simili nella loro ultima scoperta! Continua a leggere per saperne di pi\u00f9 sul nuovo trojan che abbiamo scoperto e su come lo abbiamo fatto.<\/p>\n<h2>Il trojan dei tarocchi<\/h2>\n<p>Il nuovo trojan, <strong>Trojan.Arcanum<\/strong>, viene distribuito tramite siti Web dedicati alla divinazione e alle pratiche esoteriche, camuffato da app \u201cmagica\u201d per predire il futuro. A prima vista, sembra un programma innocuo che offre agli utenti la possibilit\u00e0 di disporre carte dei tarocchi virtuali, calcolare la compatibilit\u00e0 astrologica o addirittura \u201ccaricare un amuleto con l\u2019energia dell\u2019universo\u201d (qualunque cosa significhi). Ma in realt\u00e0, dietro le quinte si sta verificando qualcosa di veramente mistico, nel peggiore dei modi possibili.<\/p>\n<p>Una volta installato sul dispositivo dell\u2019utente, <strong>Trojan.Arcanum<\/strong> si connette a un server C2 cloud e distribuisce il suo payload: lo stealer <strong>Autolycus.Hermes<\/strong>, il miner <strong>Karma.Miner<\/strong> e il cryptomalware <strong>Lysander.Scytale<\/strong>. Dopo aver raccolto i dati dell\u2019utente (dati di accesso, password, data, ora e luogo di nascita, informazioni bancarie e cos\u00ec via), lo stealer li invia al cloud. Poi inizia il vero dramma: il trojan inizia a manipolare la vittima nella vita reale, ricorrendo a tecniche di social engineering.<\/p>\n<p>Tramite notifiche pop-up, <strong>Trojan.Arcanum<\/strong> invia all\u2019utente consigli pseudo esoterici, spingendolo a compiere determinate azioni. Ad esempio, se il trojan riesce ad accedere alle app bancarie della vittima e scopre fondi cospicui nel conto, gli autori degli attacchi inviano un comando per fornire alla vittima una falsa previsione sulla convenienza di grandi investimenti. Successivamente, la vittima potrebbe ricevere un\u2019e-mail di phishing in cui gli viene offerta la possibilit\u00e0 di partecipare a una \u201cstartup promettente\u201d. O forse no, dipende da come vanno le cose.<\/p>\n<p>Nel frattempo, il <strong>Karma.Miner<\/strong> incorporato inizia a estrarre token KARMA e il trojan attiva un abbonamento a pagamento a dubbie \u201cpratiche esoteriche\u201d con addebiti mensili. Se l\u2019utente rileva e interrompe il mining KARMA, il cryptomalware mescola casualmente segmenti dei file dell\u2019utente senza alcuna possibilit\u00e0 di recupero.<\/p>\n<h2>In che modo abbiamo scoperto Trojan.Arcanum<\/h2>\n<p>Solitamente, andiamo a caccia di cyberminacce utilizzando algoritmi complessi e analisi dei dati. Ma cosa succede se la minaccia \u00e8 troppo enigmatica? In questi casi, affidarsi alla lettura dei Tarocchi \u00e8 la soluzione migliore. Ed \u00e8 esattamente ci\u00f2 che hanno fatto i nostri esperti. Durante l\u2019esecuzione della divinazione sulla firma di un virus sconosciuto rilevato tramite <a href=\"https:\/\/www.kaspersky.it\/ksn\" target=\"_blank\" rel=\"noopener\">KSN (Kaspersky Sacral Network)<\/a>, sono apparse diverse carte degli Arcani Maggiori, alcune delle quali rovesciate:<\/p>\n<ol>\n<li><strong>L\u2019Imperatore<\/strong>: simbolo di potere, controllo e lungimiranza strategica. Significato: la minaccia \u00e8 seria.<\/li>\n<li><strong>Il mago<\/strong>: capace di individuare vulnerabilit\u00e0 dove nessun altro lo fa. Astuto, proattivo e risoluto, il mago manipola abilmente le persone. Rovesciato, avverte della perdita di controllo. Significato: gli autori degli attacchi utilizzano tecniche di social engineering.<\/li>\n<li><strong>Il cavallo<\/strong>: rappresenta un individuo audace, deciso e avventuroso; simbolo di attivit\u00e0, cambiamento\u2026 e Trojan Horse. Rovesciata, la carta indica errori dovuti ad azioni impulsive. Significato: la minaccia potrebbe mascherarsi da app innocua scaricata casualmente.<\/li>\n<li><strong>La ruota<\/strong>: avverte che circostanze insormontabili sono al di fuori del controllo dell\u2019utente e che una risoluzione favorevole verr\u00e0 ritardata. Di solito indica una truffa finanziaria o miner.<\/li>\n<li><strong>La torre<\/strong>: predice una fase di cambiamento avviata non dalla persona ma dal destino, che si abbatte su di essa con forza implacabile. Un forte indicatore di una <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-zero-click-exploit\/49637\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 zero-clic<\/a>.<\/li>\n<li><strong>La morte<\/strong>: rappresenta la trasformazione, un cambiamento di cicli, una fine, una transizione verso un nuovo livello. Indica la presenza di cryptomalware.<\/li>\n<\/ol>\n<div id=\"attachment_29559\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/01101707\/tarot-and-cyber-threats-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29559\" class=\"size-large wp-image-29559\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/01101707\/tarot-and-cyber-threats-01-1024x673.jpg\" alt=\"Come appariva la lettura sul tavolo dell'esperto\" width=\"1024\" height=\"673\"><\/a><p id=\"caption-attachment-29559\" class=\"wp-caption-text\">Come appariva la lettura sul tavolo dell\u2019esperto<\/p><\/div>\n<h1>Come proteggersi dal cybercrimine?<\/h1>\n<p>Proteggersi da un virus del genere \u00e8 quasi impossibile, anche solo perch\u00e9 non esiste. Tutta questa storia \u00e8 un\u2019invenzione dall\u2019inizio alla fine. Ma cosa impedisce che ci\u00f2 diventi realt\u00e0 in un determinato momento? I trojan e altri tipi di malware spesso si mascherano da <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" target=\"_blank\" rel=\"noopener\">app legittime<\/a> e possono <a href=\"https:\/\/www.kaspersky.com\/blog\/arcane-stealer-instead-of-cheats-for-minecraft\/53178\/\" target=\"_blank\" rel=\"noopener nofollow\">rubare tutti i tipi di dati<\/a>. I miner sono stati a lungo distribuiti tramite <a href=\"https:\/\/www.kaspersky.com\/blog\/miner-disguised-as-circumvention-tools\/53118\/\" target=\"_blank\" rel=\"noopener nofollow\">link sotto popolari video di YouTube<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/mario-forever-malware-too\/27880\/\" target=\"_blank\" rel=\"noopener\">videogiochi<\/a>. Un ransomware \u00e8 in grado di <a href=\"https:\/\/www.kaspersky.com\/blog\/ransowmare-attacks-in-2024\/52949\/\" target=\"_blank\" rel=\"noopener nofollow\">paralizzare il sistema assicurativo sanitario di un\u2019intera nazione<\/a>. Inoltre, i temi magici sono certamente abbastanza popolari da diventare un potenziale bersaglio per i cybercriminali. Ecco alcuni suggerimenti per rendere pi\u00f9 sicura la vita digitale:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/top3\" target=\"_blank\" rel=\"noopener\"><strong>Affidarsi a una tecnologia di sicurezza comprovata<\/strong><\/a><strong>. <\/strong>Una lettura dei tarocchi non rilever\u00e0 un virus n\u00e9 salver\u00e0 uno smartphone o laptop da uno di questi, <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0invece s\u00ec.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\"><strong>Limitare i permessi delle app<\/strong><\/a><strong>.<\/strong> Se un\u2019app di cartomanzia richiede l\u2019accesso ai messaggi di testo, alla geolocalizzazione o al file system, meglio pensarci due volte: perch\u00e9 dovrebbe averne bisogno? Probabilmente si tratta di uno <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/tracking\/\" target=\"_blank\" rel=\"noopener\">spyware camuffato<\/a> e non di una tecnologia magica.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/subscrab-custom-subscription-manager\/29258\/\" target=\"_blank\" rel=\"noopener\"><strong>Prestare molta attenzione agli abbonamenti<\/strong><\/a><strong>.<\/strong> \u00c8 opportuno controllare regolarmente gli abbonamenti nelle impostazioni dell\u2019App Store, per non scoprire all\u2019improvviso di aver pagato ogni mese un abbonamento a qualche <strong><em>Ordine Segreto dei Cartomanti<\/em><\/strong>.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/pesce-daprile\/\" target=\"_blank\" rel=\"noopener\"><strong>Non credere a tutto ci\u00f2 che si legge online<\/strong><\/a><strong>. <\/strong>Soprattutto il 1\u00b0 aprile.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un &#8220;server cloud astrale&#8221;.<\/p>\n","protected":false},"author":2706,"featured_media":29556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2642],"tags":[2434,638,819,427,635,3167,441],"class_list":{"0":"post-29555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-special-projects","9":"tag-cryptomalware","10":"tag-minacce","11":"tag-miner","12":"tag-pesce-daprile","13":"tag-ransomware","14":"tag-stealer","15":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tarot-and-cyber-threats\/29555\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tarot-and-cyber-threats\/28724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tarot-and-cyber-threats\/23963\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tarot-and-cyber-threats\/28841\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tarot-and-cyber-threats\/39323\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tarot-and-cyber-threats\/53256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tarot-and-cyber-threats\/22683\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tarot-and-cyber-threats\/23544\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tarot-and-cyber-threats\/32040\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tarot-and-cyber-threats\/28998\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tarot-and-cyber-threats\/34788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tarot-and-cyber-threats\/34421\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29555"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29555\/revisions"}],"predecessor-version":[{"id":29561,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29555\/revisions\/29561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29556"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}