{"id":29571,"date":"2025-04-09T16:09:36","date_gmt":"2025-04-09T14:09:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29571"},"modified":"2025-04-09T16:09:36","modified_gmt":"2025-04-09T14:09:36","slug":"what-happens-if-you-download-cracked-program","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-happens-if-you-download-cracked-program\/29571\/","title":{"rendered":"Cosa succede se scarichi un programma craccato?"},"content":{"rendered":"<p>Cosa fanno gli utenti quando hanno bisogno di un programma ma non possono ancora acquistare una licenza ufficiale? Risposta corretta: <em>\u201cDevono usare la versione di prova\u201d<\/em> oppure <em>\u201cDevono trovare un\u2019alternativa gratuita\u201d.<\/em> Risposta errata: <em>\u201cDevono cercare online una versione craccata.\u201d<\/em><\/p>\n<p>\u00c8 noto che alcuni siti alternativi poco affidabili offrono versioni craccate di software, oltre <em>ad altre \u201cchicche\u201d<\/em>. Dopo aver esaminato siti pieni di pubblicit\u00e0, gli utenti potrebbero ottenere un programma che desiderano (solitamente senza futuri aggiornamenti e funzionalit\u00e0 di rete), ma assieme a quello ottenere un miner, uno stealer o qualsiasi altra minaccia inclusa.<\/p>\n<p>Sulla base di esempi concreti, spieghiamo perch\u00e9 bisognerebbe evitare siti che offrono download immediati di programmi molto richiesti.<\/p>\n<h2>Miner e stealer su SourceForge<\/h2>\n<p>SourceForge era un tempo il sito pi\u00f9 grande per tutto ci\u00f2 che era open source, in un certo senso il precursore di GitHub. Ma non pensare che SourceForge sia morto: oggi fornisce servizi di hosting e distribuzione di software. Sul suo portale software sono presenti molteplici progetti, caricati da chiunque lo desideri.<\/p>\n<p>E, <a href=\"https:\/\/www.kaspersky.it\/blog\/malicious-code-in-github\/29483\/\" target=\"_blank\" rel=\"noopener\">come nel caso di GitHub<\/a>, \u00e8 proprio questo cosmopolitismo a costituire un ostacolo alla sicurezza di alto livello. Consideriamo solo un esempio: i nostri esperti hanno trovato su SourceForge un progetto chiamato <em>officepackage<\/em>. A prima vista sembra innocuo: descrizione chiara, nome senza fronzoli, perfino una recensione positiva.<\/p>\n<div id=\"attachment_29577\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160843\/what-happens-if-you-download-cracked-program-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29577\" class=\"size-large wp-image-29577\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160843\/what-happens-if-you-download-cracked-program-01-1024x586.png\" alt='Pagina \"Officepackage\" su SourceForge' width=\"1024\" height=\"586\"><\/a><p id=\"caption-attachment-29577\" class=\"wp-caption-text\">Pagina \u201cOfficepackage\u201d su SourceForge<\/p><\/div>\n<p>Ma cosa succederebbe se ti dicessimo che la descrizione e i file sono stati copiati direttamente da un progetto non correlato su GitHub? I campanelli d\u2019allarme stanno gi\u00e0 suonando. Detto questo, quando si fa clic sul pulsante <strong>Scarica<\/strong> non arriva alcun malware sul computer: il progetto \u00e8 apparentemente pulito. Apparentemente perch\u00e9 il payload dannoso non \u00e8 stato distribuito direttamente tramite il progetto <em>OfficePackage<\/em>, ma tramite la pagina Web ad esso associata. Com\u2019\u00e8 possibile?<\/p>\n<p>Il fatto \u00e8 che ogni progetto creato su SourceForge ottiene il proprio nome di dominio e hosting su <em>sourceforge.io<\/em>. Quindi, un progetto denominato <em>officepackage<\/em> ha una pagina Web su <em>officepackage.sourceforge[.]io. <\/em>Tali pagine sono facilmente indicizzabili dai motori di ricerca e compaiono in cima ai risultati di ricerca. Ecco come gli autori degli attacchi attraggono le loro vittime.<\/p>\n<p>Quando si visita <em>officepackage.sourceforge[.]io<\/em> da un motore di ricerca, gli utenti vengono indirizzati a una pagina che offre il download di quasi tutte le versioni della suite Microsoft Office. Ma, come sempre, il diavolo si nasconde nei dettagli: se si passa il mouse sopra il pulsante <strong>Download<\/strong>, la barra di stato del browser mostra un collegamento a <em>https[:]\/\/loading.sourceforge[.]io\/download<\/em>. Individuata la trappola? Il nuovo collegamento non ha nulla a che fare con <em>officepackage<\/em>; <em>loading<\/em> \u00e8 un progetto completamente diverso.<\/p>\n<div id=\"attachment_29576\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160812\/what-happens-if-you-download-cracked-program-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29576\" class=\"size-large wp-image-29576\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160812\/what-happens-if-you-download-cracked-program-02-1024x552.png\" alt='Il pulsante \"Download\" dalla pagina \"officepackage\" sul portale software SourceForge porta a un progetto completamente diverso' width=\"1024\" height=\"552\"><\/a><p id=\"caption-attachment-29576\" class=\"wp-caption-text\">Il pulsante \u201cDownload\u201d dalla pagina \u201cofficepackage\u201d sul portale software SourceForge porta a un progetto completamente diverso<\/p><\/div>\n<p>E dopo aver fatto clic, gli utenti vengono reindirizzati non alla pagina del progetto <em>loading<\/em>, ma a un altro sito intermediario con un altro pulsante <strong>Scarica<\/strong>. Solo dopo aver fatto clic, l\u2019utente, stanco di navigare, finalmente riceve un file: un archivio denominato <em>vinstaller.zip<\/em>. All\u2019interno \u00e8 presente un altro archivio, che a sua volta contiene un programma di installazione dannoso per Windows.<\/p>\n<p>Al centro di questa diabolica matrioska ci sono due cose terribili: al posto dei prodotti Microsoft, un miner e ClipBanker (un malware per sostituire gli indirizzi dei portafogli di ciptovaluta negli appunti) vengono rilasciati nel dispositivo della vittima dopo aver eseguito il programma di installazione. Per maggiori dettagli sullo schema dell\u2019infezione, \u00e8 possibile consultare la <a href=\"https:\/\/securelist.com\/miner-clipbanker-sourceforge-campaign\/116088\/\" target=\"_blank\" rel=\"noopener\">versione completa dello studio sul nostro blog Securelist<\/a>.<\/p>\n<h2>Programma di installazione dannoso di TookPS mascherato da software legittimo<\/h2>\n<p>I cybercriminali non si limitano a SourceForge e <a href=\"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>. In un altro caso recente scoperto dai nostri esperti, gli autori degli attacchi sono stati scoperti mentre distribuivano il dannoso downloader TookPS, <a href=\"https:\/\/www.kaspersky.it\/blog\/trojans-disguised-as-deepseek-grok-clients\/29500\/\" target=\"_blank\" rel=\"noopener\">gi\u00e0 a noi noto per i falsi client DeepSeek e Grok<\/a>, utilizzando falsi siti Web con download gratuiti di software specializzati. Abbiamo scoperto un\u2019intera serie di siti di questo tipo che offrivano agli utenti <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/crack\/\" target=\"_blank\" rel=\"noopener\">versioni craccate<\/a> di UltraViewer, AutoCAD, SketchUp e altri software professionali popolari, il che significa che l\u2019attacco non era rivolto solo agli utenti privati, ma anche ai liberi professionisti e alle organizzazioni. Tra gli altri file dannosi rilevati c\u2019erano i nomi <em>Ableton.exe<\/em> e <em>QuickenApp.exe<\/em>, presumibilmente versioni delle rinomate applicazioni per la creazione di musica e la gestione del denaro.<\/p>\n<div id=\"attachment_29575\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160728\/what-happens-if-you-download-cracked-program-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29575\" class=\"size-large wp-image-29575\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/09160728\/what-happens-if-you-download-cracked-program-03-1024x480.png\" alt=\"Pagine false che distribuiscono TookPS\" width=\"1024\" height=\"480\"><\/a><p id=\"caption-attachment-29575\" class=\"wp-caption-text\">Pagine false che distribuiscono TookPS<\/p><\/div>\n<p>Con mezzi tortuosi, il programma di installazione ha scaricato <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">due backdoor<\/a> nel dispositivo della vittima: <strong>Backdoor.Win32.TeviRat<\/strong> e <strong>Backdoor.Win32.Lapmon<\/strong>. Per scoprire esattamente in che modo il malware \u00e8 arrivato nel dispositivo della vittima, consulta un altro <a href=\"https:\/\/securelist.com\/tookps\/116019\/\" target=\"_blank\" rel=\"noopener\">post di Securelist<\/a>. Grazie al malware, gli autori degli attacchi hanno ottenuto pieno accesso al computer della vittima.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Innanzitutto, non scaricare software pirata. Per nessun motivo. Mai. Un programma craccato pu\u00f2 sembrare gratuito e immediatamente disponibile, ma il prezzo da pagare non sar\u00e0 misurato in denaro, ma in dati: i dati degli utenti. E no, questo non significa foto di famiglia e chiacchierate con gli amici. I cybercriminali sono alla ricerca dei portafogli di criptovaluta, dei dati delle carte di pagamento, delle password degli account e persino delle risorse del computer per il mining delle criptovalute.<\/p>\n<p>Ecco un elenco di regole che consigliamo a chiunque utilizzi SourceForge, <a href=\"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> e altri portali software.<\/p>\n<ul>\n<li>Se un utente non pu\u00f2 acquistare la versione completa di un\u2019applicazione, <strong>deve utilizzare alternative o versioni di prova, non software craccati<\/strong>. Probabilmente non otterr\u00e0 tutte le funzionalit\u00e0 disponibili, ma almeno il dispositivo \u00e8 <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">garantito<\/a>\u00a0per essere al sicuro.<\/li>\n<li><strong>\u00c8 consigliabile scaricare i programmi solo da fonti attendibili. <\/strong>Come dimostrano le pratiche di SourceForge e <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/github\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>, anche in questo caso bisognerebbe procedere con cautela ed <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">esaminare tutti i file scaricati con un anti-virus<\/a>.<\/li>\n<li><strong>\u00c8 consigliabile proteggere i dati bancari e delle criptovalute con <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">strumenti affidabili<\/a><\/strong><strong>. <\/strong>I portafogli virtuali andrebbero trattati con la stessa attenzione riservata a quelli fisici.<\/li>\n<\/ul>\n<blockquote><p><em>Ulteriori letture a sostegno dell\u2019invito a non scaricare software pirata:<\/em><\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-pirated-games-2021\/25369\/\" target=\"_blank\" rel=\"noopener\"><em>I pericoli dei giochi pirata<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/nullmixer-trojan-dropper\/27253\/\" target=\"_blank\" rel=\"noopener\"><em>NullMixer: diversi malware, in un colpo solo<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/miner-xmrig-delivered-via-torrents\/53061\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Il miner XMRig come regalo di Capodanno<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/\" target=\"_blank\" rel=\"noopener\"><em>Malware in agguato nei collegamenti \u201cufficiali\u201d di GitHub e GitLab<\/em><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"27753\">\n","protected":false},"excerpt":{"rendered":"<p>Spoiler: niente di buono. Insieme al software pirata, probabilmente incapperai anche in un miner, uno stealer o una backdoor. <\/p>\n","protected":false},"author":2706,"featured_media":29572,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[775,1415,819,3561,1940,3167,441],"class_list":{"0":"post-29571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-backdoor","9":"tag-criptovaluta","10":"tag-miner","11":"tag-pirata","12":"tag-pirati","13":"tag-stealer","14":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-if-you-download-cracked-program\/29571\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-if-you-download-cracked-program\/28740\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/23981\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/12360\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-if-you-download-cracked-program\/28857\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/28026\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-if-you-download-cracked-program\/30869\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-if-you-download-cracked-program\/39345\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-if-you-download-cracked-program\/13248\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/53278\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-if-you-download-cracked-program\/22697\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-if-you-download-cracked-program\/23582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-happens-if-you-download-cracked-program\/32057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-if-you-download-cracked-program\/29009\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-if-you-download-cracked-program\/34804\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-if-you-download-cracked-program\/34436\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/pirata\/","name":"pirata"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29571"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29571\/revisions"}],"predecessor-version":[{"id":29578,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29571\/revisions\/29578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}