Il team di #BleepingComputer ha identificato un #malware
specializzato nel furto di informazioni, il quale mira a sottrarre dati dai #browser
delle vittime, incluse credenziali salvate, # cookie, informazioni su
portafogli di #criptovalute, dati di autocompletamento e informazioni
sulle carte di credito. Questi dati vengono poi venduti nei mercati del #darkweb
o utilizzati per violare gli account online delle vittime, favorendo ulteriori
truffe o frodi.
Il team ha rilevato che la portata di queste campagne è
impressionante, specie in un periodo di forte interesse verso l'intelligenza
artificiale, un campo in rapido sviluppo che rende difficile per il
pubblico distinguere gli annunci legittimi da quelli falsi.
In uno specifico caso monitorato, una pagina #Facebook
che impersonava #Midjourney ha raccolto 1,2 milioni di follower e
è rimasta attiva per quasi un anno prima della sua rimozione. Originariamente,
i malintenzionati hanno dirottato un profilo esistente nel giugno 2023,
trasformandolo in una falsa pagina Midjourney, la quale è stata
successivamente chiusa da Facebook l'8 marzo 2024.
Numerosi post hanno indotto gli utenti a scaricare gli #infostealer,
promuovendo una versione desktop dello strumento che non esiste. Alcuni post
annunciavano il rilascio della V6, che non è ancora disponibile ufficialmente,
con l'ultima versione rilasciata essendo la V5.
In altri casi, sono state promosse opportunità di creare
arte NFT e monetizzare le proprie creazioni. Esaminando i parametri di
targeting degli annunci di Facebook nella Meta Ad Library, il
team ha scoperto che gli annunci miravano a un demografico di uomini tra i 25 e
i 55 anni in diversi paesi europei, tra cui Germania, Polonia, Italia, Francia,
Belgio, Spagna, Paesi Bassi, Romania e Svezia.
Invece di utilizzare link di #Dropbox e #GoogleDrive
per ospitare i #payload, i malintenzionati hanno configurato più siti
che clonavano la pagina ufficiale di atterraggio di #Midjourney,
ingannando gli utenti a scaricare quella che credevano fosse l'ultima versione
dello strumento di generazione artistica tramite un link #GoFile. In
realtà, scaricavano #Rilide v4, un'estensione che si spaccia per Google
Translate per il browser web, nascondendo efficacemente il #malware
che sottraeva cookie di Facebook e altri dati in background.
Nonostante la rimozione di questa pagina, i criminali hanno
lanciato una nuova pagina ancora attiva con oltre 600.000 membri, promuovendo
un falso sito #Midjourney che distribuisce malware.
Dopo la chiusura della pagina impostora con oltre 1,2
milioni di follower, il team di BleepingComputer ha osservato che i
criminali informatici hanno rapidamente impostato una nuova pagina che
impersonava Midjourney tra l'8 e il 9 marzo 2024. La pagina è stata
impostata dopo aver preso il controllo dell'account Facebook di un altro
utente, che ha anche avvertito gli altri utenti nella sezione recensioni che
l'account era stato hackerato. Durante l'indagine, sono state rilevate altre
quattro pagine Facebook che tentavano di impersonare #Midjourney, alcune
delle quali sono state rimosse dalla piattaforma.
L'ultima pagina maliziosa che impersonava Midjourney
sembra sia stata presa dagli attaccanti il 18 marzo, quando i criminali
informatici hanno cambiato il nome originale della pagina Facebook
originale. Al 26 marzo, il profilo truffa contava 637.000 follower.
Questo caso evidenzia la sofisticazione delle strategie di
malvertising basate sui social media e sottolinea l'importanza della vigilanza
nell'interazione con le pubblicità online. La vasta scala delle reti sociali
come Facebook, unita a una moderazione insufficiente, permette a queste
campagne di persistere per lunghi periodi, facilitando la diffusione
incontrollata di malware che porta a danni estensivi derivanti dalle