skip to Main Content

Cybercrime, i router domestici per veicolare malware legato al coronavirus

Bleeping Computer: Il cybercrime cambia le impostazioni DNS dei router domestici D-Link o Linksys, per far sì che le vittime installino false APP dell’OMS sul coronavirus. Obiettivo: installare il malware Oski, un trojan che ruba i dati

Una nuova campagna del cybercrime sfrutta l’esca del coronavirus per installare malware, cambiando le impostazioni DNS dei router domestici D-Link o Linksys. Obiettivo: mostrare al browser dell’utente avvisi su false informazioni riguardanti COVID-19 e una falsa App controllata dall’Organizzazione mondiale della Sanità (OMS). Lo riporta Bleeping Computer. Se un utente scarica e installa l’applicazione, invece di ricevere il software previsto, installa il trojan Oski. Questo è un info stealer con capacità di esfiltrare dati. Gli esperti di cyber security del CERT-PA sottolineano che il codice malevolo può avere accesso a: cookie del browser, cronologia del browser, credenziali di accesso salvate, portafogli di criptovalute, file di testo, Database di autenticazione 2FA e Screenshot del desktop. Per mitigare il rischio bisogna verificare le impostazioni DNS del proprio router, assicurandosi che non siano configurati i server 109.234.35.230 e 94.103.82.249. Eventualmente, impostare in  “Automatico” o modificare manualmente i DNS con indirizzi noti.

Back To Top