{"id":30330,"date":"2025-12-11T11:06:14","date_gmt":"2025-12-11T09:06:14","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30330"},"modified":"2025-12-11T11:13:38","modified_gmt":"2025-12-11T09:13:38","slug":"syncro-remote-admin-tool-on-ai-generated-fake-websites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/30330\/","title":{"rendered":"Attacchi tramite Syncro e siti Web generati dall&#8217;AI"},"content":{"rendered":"<p>Di recente \u00e8 stata rilevata una nuova campagna dannosa che utilizza un approccio piuttosto intrigante. L\u2019autore dell\u2019attacco crea le proprie build firmate di uno strumento di accesso remoto legittimo (RAT). Per distribuirli, utilizzano un servizio basato sull\u2019intelligenza artificiale per generare in massa pagine Web dannose che si mascherano in modo convincente da siti ufficiali di varie applicazioni.<\/p>\n<p>Continua a leggere per scoprire come funziona questo attacco, perch\u00e9 \u00e8 particolarmente pericoloso per gli utenti e come proteggersi.<\/p>\n<h2>Come funziona l\u2019attacco<\/h2>\n<p>Sembra che l\u2019utente malintenzionato stia utilizzando diverse opzioni di launchpad per i propri attacchi. In primo luogo, stanno chiaramente puntando a un numero significativo di utenti che sbarcano sulle proprie pagine false tramite semplici ricerche su Google. Questo perch\u00e9 i siti falsi normalmente hanno indirizzi che corrispondono o sono molto vicini a ci\u00f2 che gli utenti stanno cercando.<\/p>\n<div id=\"attachment_30332\" style=\"width: 1892px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30332\" class=\"size-full wp-image-30332\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09173445\/syncro-remote-admin-tool-on-AI-generated-fake-websites-1.png\" alt=\"Siti Polymarket falsi nei risultati di ricerca di Google \" width=\"1882\" height=\"1228\"><p id=\"caption-attachment-30332\" class=\"wp-caption-text\">Esaminando i risultati di ricerca di Google, a volte \u00e8 possibile individuare un gruppo di siti falsi di Pok\u00e9mon che si spacciano per legittimi. In questo caso, stiamo esaminando i cloni Polymarket.<\/p><\/div>\n<p>In secondo luogo, utilizzano campagne e-mail dannose come alternativa. In questo scenario, l\u2019attacco inizia quando l\u2019utente riceve un\u2019e-mail contenente un collegamento a un sito Web falso. Il contenuto potrebbe avere il seguente aspetto:<\/p>\n<p><code>Gentili titolari di $DOP,<br>\nla finestra di migrazione da DOP-v1 a DOP-v2 \u00e8 stata ufficialmente chiusa, con oltre 8 miliardi di token migrati correttamente.<br>\nSiamo lieti di annunciare che il Portale reclami DOP-v2 \u00e8 ora APERTO!<br>\nTutti i titolari di $DOP ora possono visitare il portale per richiedere in modo sicuro i propri token ed entrare nella fase successiva dell'ecosistema.<br>\nRichiedi subito i token DOP-v2 https:\/\/migrate-dop{dot}org\/<br>\nBenvenuti in DOP-v2: un capitolo pi\u00f9 forte, pi\u00f9 intelligente e pi\u00f9 gratificante inizia oggi.<br>\nGrazie per aver fatto parte di questo viaggio.<br>\nIl team DOP<\/code><\/p>\n<div id=\"attachment_30333\" style=\"width: 1585px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30333\" class=\"size-full wp-image-30333\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174008\/syncro-remote-admin-tool-on-AI-generated-fake-websites-2.jpg\" alt=\"Falso sito anti-virus Avira \" width=\"1575\" height=\"865\"><p id=\"caption-attachment-30333\" class=\"wp-caption-text\">Un falso sito Web Avira segnala una vulnerabilit\u00e0 e consiglia di scaricare il relativo \u201caggiornamento\u201d<\/p><\/div>\n<p>Gli autori dell\u2019attacco stanno quindi sfruttando anche una tattica nota come <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-scareware\/52921\/\" target=\"_blank\" rel=\"noopener nofollow\">scareware<\/a>: imporre agli utenti un\u2019applicazione non sicura con il pretesto di proteggersi da una minaccia immaginaria.<\/p>\n<div id=\"attachment_30334\" style=\"width: 1652px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30334\" class=\"size-full wp-image-30334\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174212\/syncro-remote-admin-tool-on-AI-generated-fake-websites-3.jpg\" alt=\"Sito Web falso per il gestore di password Dashlane \" width=\"1642\" height=\"815\"><p id=\"caption-attachment-30334\" class=\"wp-caption-text\">Una pagina Dashlane falsa avverte di \u201cun\u2019esposizione di metadati di criptaggio ad alta gravit\u00e0 che influisce sulla sincronizzazione dell\u2019inoltro del cloud\u201d, qualunque cosa ci\u00f2 significhi. E, naturalmente, non \u00e8 possibile correggerlo a meno che non scarichi qualcosa<\/p><\/div>\n<h2>Siti Web falsi creati con Lovable<\/h2>\n<p>Nonostante le differenze nei contenuti, i siti Web falsi coinvolti in questa campagna dannosa condividono diverse funzionalit\u00e0 comuni. Per i principianti, la maggior parte dei relativi indirizzi viene costruita in base alla formula <em>{popular app name} + desktop.com<\/em>, un URL che corrisponde molto a una query di ricerca ovviamente comune.<\/p>\n<p>Inoltre, le pagine false stesse sembrano abbastanza professionali. \u00c8 interessante notare che l\u2019aspetto dei siti falsi non replica esattamente il design degli originali: non si tratta di cloni diretti. Piuttosto, sono variazioni molto convincenti su un tema. Ad esempio, possiamo esaminare alcune versioni false della pagina del portafoglio di cryptovaluta Lace. Uno di questi ha il seguente aspetto:<\/p>\n<div id=\"attachment_30335\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30335\" class=\"size-full wp-image-30335\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174311\/syncro-remote-admin-tool-on-AI-generated-fake-websites-4.jpg\" alt=\"Sito Web del portafoglio di criptovaluta falso di Lace \" width=\"1507\" height=\"753\"><p id=\"caption-attachment-30335\" class=\"wp-caption-text\">La prima variante del sito Web di Lace falso<\/p><\/div>\n<p>Un altro \u00e8 simile a quanto segue:<\/p>\n<div id=\"attachment_30336\" style=\"width: 1584px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30336\" class=\"size-full wp-image-30336\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174354\/syncro-remote-admin-tool-on-AI-generated-fake-websites-5.png\" alt=\"Un altro sito Web falso di Lace \" width=\"1574\" height=\"807\"><p id=\"caption-attachment-30336\" class=\"wp-caption-text\">La seconda variante del sito Web falso di Lace<\/p><\/div>\n<p>Questi siti Web falsi assomigliano molto al sito Web di Lace originale, ma sono comunque diversi da esso in molti modi ovvi:<\/p>\n<div id=\"attachment_30337\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30337\" class=\"size-full wp-image-30337\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174524\/syncro-remote-admin-tool-on-AI-generated-fake-websites-6.png\" alt=\"Il vero sito Web di Lace \" width=\"2704\" height=\"1688\"><p id=\"caption-attachment-30337\" class=\"wp-caption-text\">Le versioni false sono per certi versi simili al sito Web di Lace autentico, ma dissimili per altri. <a href=\"https:\/\/www.lace.io\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Si \u00e8 scoperto che gli autori dell\u2019attacco hanno utilizzato come arma un web-builder basato sull\u2019intelligenza artificiale per creare pagine false. Poich\u00e9 gli autori dell\u2019attacco hanno tagliato gli angoli e lasciato inavvertitamente alcuni artefatti rivelatori, siamo riusciti a identificare il servizio esatto su cui stanno facendo leva: Lovable.<\/p>\n<p>L\u2019utilizzo di uno strumento di intelligenza artificiale ha consentito loro di ridurre significativamente il tempo necessario per creare un sito falso e sfornare falsi su scala industriale.<\/p>\n<h2>Strumento di amministrazione remota Syncro<\/h2>\n<p>Un\u2019altra caratteristica comune dei siti falsi coinvolti in questa campagna \u00e8 che distribuiscono tutti lo stesso identico carico utile. L\u2019utente malintenzionato non ha creato il proprio Trojan, n\u00e9 ne ha acquistato uno al mercato nero. Sta invece utilizzando la propria build di uno strumento di accesso remoto perfettamente legittimo: Syncro.<\/p>\n<p>L\u2019app originale semplifica il monitoraggio centralizzato e l\u2019accesso remoto per i team di supporto IT aziendali e gli MSP (Managed Service Provider). I servizi di sincronizzazione sono relativamente economici, a partire da 129 dollari al mese con un numero illimitato di dispositivi gestiti.<\/p>\n<div id=\"attachment_30338\" style=\"width: 1690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30338\" class=\"size-full wp-image-30338\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09174638\/syncro-remote-admin-tool-on-AI-generated-fake-websites-7.jpg\" alt=\"Sito del portafoglio di criptovaluta falso Yoroi \" width=\"1680\" height=\"895\"><p id=\"caption-attachment-30338\" class=\"wp-caption-text\">Sito del portafoglio di criptovaluta falso Yoroi<\/p><\/div>\n<p>Allo stesso tempo, lo strumento possiede alcune importanti funzionalit\u00e0: oltre alla condivisione dello schermo, il servizio fornisce anche l\u2019esecuzione in remoto dei comandi, il trasferimento file, l\u2019analisi dei registri, la modifica del registro di sistema e altre azioni in background. Tuttavia, il principale vantaggio di Syncro \u00e8 un\u2019installazione semplificata e un processo di connessione. L\u2019utente, o, in questo caso, la vittima deve solo scaricare ed eseguire il file di installazione.<\/p>\n<p>Da quel momento in poi, l\u2019installazione viene eseguita completamente in background, caricando segretamente una build Syncro dannosa nel computer. Poich\u00e9 questa build ha il CUSTOMER_ID dell\u2019utente malintenzionato hardcoded, l\u2019utente malintenzionato ottiene immediatamente il controllo completo sul computer della vittima.<\/p>\n<div id=\"attachment_30339\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30339\" class=\"size-full wp-image-30339\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/09175015\/syncro-remote-admin-tool-on-AI-generated-fake-websites-8.png\" alt=\"Finestra del programma di installazione di Syncro \" width=\"1170\" height=\"518\"><p id=\"caption-attachment-30339\" class=\"wp-caption-text\">La finestra del programma di installazione di Syncro lampeggia sullo schermo per pochi secondi e solo un utente attento potrebbe notare che \u00e8 stato configurato il software errato<\/p><\/div>\n<p>Una volta installato Syncro nel dispositivo della vittima, gli autori dell\u2019attacco ottengono l\u2019accesso completo e possono utilizzarlo per raggiungere i propri obiettivi. Dato il contesto, questi sembrano rubare le chiavi dei portafogli di criptovaluta alle vittime e sottrarre fondi ai conti degli autori dell\u2019attacco.<\/p>\n<div id=\"attachment_30342\" style=\"width: 1589px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30342\" class=\"size-full wp-image-30342\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/10112532\/syncro-remote-admin-tool-on-AI-generated-fake-websites-9.jpg\" alt=\"Sito del protocollo Liqwid DeFi falso \" width=\"1579\" height=\"869\"><p id=\"caption-attachment-30342\" class=\"wp-caption-text\">Un altro sito falso, questa volta per il protocollo Liqwid DeFi. Sebbene Liqwid offra solo un\u2019applicazione Web, il sito falso consente agli utenti di scaricare versioni per Windows, macOS e persino Linux<\/p><\/div>\n<h2>Come proteggersi da tali attacchi<\/h2>\n<p>Questa campagna dannosa rappresenta una minaccia aggravata per gli utenti per due motivi principali. In primo luogo, i siti falsi creati con il servizio di intelligenza artificiale hanno un aspetto abbastanza professionale e i relativi URL non sono eccessivamente sospetti. Ovviamente sia il design delle pagine false che i domini utilizzati differiscono notevolmente da quelli reali, ma questo diventa evidente solo nel confronto diretto. A prima vista, tuttavia, \u00e8 facile confondere il falso con l\u2019originale.<\/p>\n<p>In secondo luogo, gli autori degli attacchi utilizzano uno strumento di accesso remoto legittimo per infettare gli utenti. Ci\u00f2 significa che rilevare l\u2019infezione pu\u00f2 essere difficile.<\/p>\n<p>La nostra <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a>\u00a0ha un motto speciale, \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/not-a-virus\/14129\/\" target=\"_blank\" rel=\"noopener\">Not-a-virus<\/a> \u201d (Non \u00e8 un virus) per casi come questo. Questo motto viene assegnato, tra le altre cose, quando nel dispositivo vengono rilevati vari strumenti di accesso remoto, incluso il legittimo Syncro. Per quanto riguarda le build Syncro utilizzate per scopi dannosi, <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">la nostra soluzione di sicurezza<\/a>\u00a0li rileva come <em>HEUR:Backdoor.OLE2.RA-Based.gen.<\/em><\/p>\n<p>\u00c8 importante ricordare che un anti-virus non bloccher\u00e0 tutti gli strumenti legittimi di amministrazione remota per impostazione predefinita per evitare di interferire con l\u2019utilizzo intenzionale. \u00c8 pertanto consigliabile prestare molta attenzione alle notifiche provenienti dalla soluzione di protezione. Se viene visualizzato un avviso che indica che \u00e8 stato rilevato software <em>Not-a-virus<\/em> nel dispositivo, \u00e8 opportuno prenderlo sul serio e controllare almeno quale applicazione lo ha attivato.<\/p>\n<p>Se nel dispositivo \u00e8 installato <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, utilizza la <a href=\"https:\/\/support.kaspersky.it\/kaspersky-for-windows\/21.23\/236630\" target=\"_blank\" rel=\"noopener nofollow\">funzionalit\u00e0 Rilevamento accesso remoto<\/a> e, se necessario, l\u2019opzione di rimozione dell\u2019app fornita con l\u2019abbonamento Premium. Questa funzionalit\u00e0 rileva circa 30 delle pi\u00f9 diffuse applicazioni di accesso remoto legittime e se sai di non averle installate personalmente, questo \u00e8 motivo di preoccupazione.<\/p>\n<div id=\"attachment_30343\" style=\"width: 2323px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30343\" class=\"size-full wp-image-30343\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/10113917\/syncro-remote-admin-tool-on-AI-generated-fake-websites-10-EN-1.jpg\" alt=\"Kaspersky Premium rileva (e consente di rimuovere) anche le versioni legittime di Syncro e di altre applicazioni di accesso remoto. \" width=\"2313\" height=\"399\"><p id=\"caption-attachment-30343\" class=\"wp-caption-text\">Kaspersky Premium rileva (e consente di rimuovere) anche le versioni legittime di Syncro e di altre applicazioni di accesso remoto.<\/p><\/div>\n<p>Ulteriori consigli:<\/p>\n<ul>\n<li>Non scaricare applicazioni da fonti dubbie, in particolare nei dispositivi in cui sono installate app finanziarie o di criptaggio.<\/li>\n<li>Ricontrolla sempre gli indirizzi delle pagine che stai visitando prima di eseguire azioni potenzialmente pericolose come il download di un\u2019app o l\u2019immissione di dati personali.<\/li>\n<li>Presta molta attenzione agli avvisi provenienti dalle difese anti-virus e anti-phishing integrate nelle <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nostre soluzioni di sicurezza<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo gli autori degli attacchi utilizzano siti Web falsi generati dall&#8217;AI per distribuire build con trojan dello strumento di accesso remoto Syncro (RAT) legittimo.<\/p>\n","protected":false},"author":2706,"featured_media":30344,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1516,20,638,2530,1826,95,45],"class_list":{"0":"post-30330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-attacchi","10":"tag-minacce","11":"tag-not-a-virus","12":"tag-rat","13":"tag-ricerca","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/30330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29867\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24937\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/28806\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/31687\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/40930\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/14055\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/54808\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/23433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/24542\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/32954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/syncro-remote-admin-tool-on-ai-generated-fake-websites\/29978\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rat\/","name":"RAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30330"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30330\/revisions"}],"predecessor-version":[{"id":30352,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30330\/revisions\/30352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30344"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}