Aggiornamenti recenti Aprile 17th, 2025 9:30 AM
Apr 30, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
Un tempo la pirateria era focalizzata su MP3 e film. Con l’esplosione del fenomeno dei pay-per-view, il nuovo orizzonte si è allargato all’accesso ai servizi di streaming.
Un fenomeno che, secondo un’indagine della Digital Citizens Alliance, coinvolgerebbe 12 milioni di persone solo negli Stati Uniti e che sfrutta dei dispositivi hardware che consentono di utilizzare app pirata per visualizzare contenuti protetti, come quelli offerti da Netflix, Amazon Prime Video e Hulu. Come accade spesso, però, questa “zona grigia” offre ampi spazi di manovra anche per i pirati informatici.
Nel report pubblicato dalla Digital Citizens Alliance, vengono descritte alcune tecniche che i cyber-criminali sfruttano per compromettere i sistemi di chi utilizza i dispositivi e le app pirata.
Lo schema adottato è semplice ed efficace. Le vittime, per accedere illegalmente ai contenuti protetti, utilizzano di solito dei dispositivi hardware che funzionano come Smart TV, come il popolare Kodi box, sviluppato dalla XBMC Foundation.
Si tratta di un media player open source, che consente di installare sia applicazioni legittime, sia applicazioni pirata che consentono, appunto, di accedere gratuitamente a contenuti protetti da copyright.
Il rovescio della medaglia è che spesso queste applicazioni contengono malware in grado di rubare informazioni sensibili dai dispositivi delle vittime.
Nel corso dell’indagine, condotta in collaborazione con la società di sicurezza Dark Wolfe Consulting, i ricercatori hanno analizzato il comportamento delle applicazioni pirata, che in buona parte si comportano come veri e propri malware.
La casistica è quanto mai varia. Nel caso di Mobdro, un’app che consente di visualizzare “a scrocco” film e trasmissioni sportive, i ricercatori si sono accorti che l’applicazione aveva inviato nome e password della rete Wi-Fi a un server apparentemente posizionato in Indonesia.
In un altro caso, il malware ha sfruttato una serie di vulnerabilità per accedere a un altro dispositivo collegato alla rete locale e ha trasferito 1,5 terabyte di dati verso l’esterno.
A rendere particolarmente insidiosa la tecnica di attacco c’è il fatto che il malware “gira” direttamente su un dispositivo che è collegato all’interno della rete locale ed è quindi in grado di aggirare i normali sistemi di protezione, come il firewall integrato nel router.
Senza contare che il sistema open source adottato, a differenza di altri prodotti commerciali simili, non integra sistemi di protezione in grado di mitigare il rischio di un attacco. Insomma: mai come in questo caso è vero il detto per cui “se un prodotto è gratis, il prodotto sei tu”.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 16, 2025 0
Apr 15, 2025 0
Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 14, 2025 0
La settimana scorsa Fortinet ha rilasciato un fix per