Falso sito di Claude distribuisce malware PlugX per Windows

Un recente allerta ha messo in evidenza come i cybercriminali stiano approfittando della crescente popolarità di Claude, un chatbot innovativo, per distribuire malware attraverso un sito web ingannevole. Questa truffa ha attirato l’attenzione di esperti di sicurezza informatica, che avvertono gli utenti sui rischi associati a download non autorizzati.

Attacco informatico tramite siti fasulli

La strategia dei criminali informatici consiste nel creare un sito che imita quello ufficiale di Claude, inducendo gli utenti a scaricare una versione falsa del software. Durante una ricerca online, gli utenti possono imbattersi in questo sito malevolo che presenta un’interfaccia ingannevole e un pulsante per il download della versione Pro per Windows. Tuttavia, ciò che viene realmente scaricato è un archivio ZIP contenente un installer MSI che installa il malware PlugX.

Pubblicità

Come funziona il malware PlugX

Una volta eseguito il file scaricato, questo avvia una serie di operazioni in background, mascherando la sua vera natura. L’installer copia vari file in una cartella denominata “Cluade” (un evidente errore di battitura che dovrebbe destare sospetti). Quando l’utente tenta di aprire un file LNK, inizia la catena di infezione, portando all’installazione del malware.

Il malware PlugX è un noto Remote Access Trojan (RAT) che consente ai cybercriminali di accedere e controllare il computer della vittima. Questo avviene attraverso un attacco noto come DLL sideloading, dove viene caricato un file DLL malevolo che decifra il payload nascosto nel file DAT. Una volta attivato, il malware stabilisce una connessione TCP con un server remoto, consentendo ai malintenzionati di ottenere accesso completo al sistema compromesso.

Come proteggersi da queste minacce

Per evitare di cadere in trappole simili, gli esperti di sicurezza informatica consigliano di prestare particolare attenzione a diversi fattori. È fondamentale verificare il nome della cartella di installazione e il contenuto della cartella di esecuzione automatica. Inoltre, gli utenti dovrebbero essere cauti nel cliccare su link ricevuti via email o su pulsanti presenti su siti sospetti. Leggere attentamente l’URL del sito web può fare la differenza tra la sicurezza e il rischio di infezione da malware.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Massimiliano Bossi
Massimiliano Bossi
Stregato dalla rete sin dai tempi delle BBS e dei modem a 2.400 baud, ho avuto la fortuna di poter trasformare la mia passione in un lavoro (nonostante una Laurea in Giurisprudenza). Adoro scrivere codice e mi occupo quotidianamente di comunicazione, design e nuovi media digitali. Orgogliosamente "nerd" sono il fondatore di MRW.it (per il quale ho scritto centinaia di articoli) e di una nota Web-Agency (dove seguo in prima persona progetti digitali per numerosi clienti sia in Italia che all'estero).

Leggi anche...

Operation NoVoice: il malware Android che trasforma i dispositivi in zombie digitali

Negli ultimi anni, la cybersecurity ha subito una continua...

Cybersecurity e attacchi alle PMI: 7 errori da evitare per proteggersi da hacker e ransomware

Negli ultimi anni, gli attacchi informatici hanno registrato un...

Cybersecurity e il patrimonio culturale: gli Uffizi sotto attacco hacker

Il recente attacco informatico al Museo degli Uffizi di...

Infiniti Stealer: il nuovo malware per macOS e la sua tecnica ClickFix

Un nuovo malware è emerso nel panorama della cybersecurity,...

Voucher Cloud e cybersecurity: la protezione delle Pmi italiane dai cyber attacchi

Il Voucher Cloud & Cybersecurity, introdotto dal decreto ministeriale...

Nuovo malware Perseus per Android: hacker colpiscono con app fasulle

Un nuovo allerta per la sicurezza informatica riguarda il...
Pubblicità