Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Password rubate da Chrome e altri browser, il malware è scritto in Python
Business
Immagine di Content marketing e IA, se la qualità è ancora più importante della velocità Content marketing e IA, se la qualità è ancora più import...
Immagine di Scandalo conferenza: le recensioni erano tutte scritte dall'IA Scandalo conferenza: le recensioni erano tutte scritte dall'...

Password rubate da Chrome e altri browser, il malware è scritto in Python

Malware PXA Stealer ruba dati da quasi 40 browser diversi, compresi Chrome e altri software web popolari per sottrarre informazioni personali

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 06/08/2025 alle 13:58

La notizia in un minuto

  • Un'operazione criminale vietnamita ha utilizzato il malware PXA Stealer per rubare dati da oltre 4.000 vittime in 62 paesi, raccogliendo più di 200.000 password, centinaia di dati bancari e 4 milioni di cookie
  • Il malware si infiltra attraverso email di phishing sofisticate e può sottrarre informazioni da quasi 40 browser diversi, inclusi portafogli crypto, aggirando persino la crittografia interna di Chrome
  • I criminali hanno automatizzato la vendita dei dati rubati utilizzando Telegram come infrastruttura, trasformando il cybercrimine in un business industrializzato ed estremamente efficiente

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Utilizzando il malware PXA Stealer e sfruttando l'infrastruttura di Telegram come canale di vendita, si è venuta a creare  una vera e propria catena di montaggio del crimine informatico che ha già colpito oltre 4.000 vittime in 62 paesi. Il bottino raccolto fino ad oggi comprende più di 200.000 password uniche, centinaia di dati di carte di credito e oltre 4 milioni di cookie di navigazione, tutti destinati ai mercati clandestini online.

Secondo l'analisi congiunta condotta da SentinelLabs e Beazley Security, pubblicata lunedì scorso, l'operazione ha mostrato una rapida evoluzione tattica nel corso del 2025. I ricercatori Jim Walter e Alex Delamotte di SentinelLabs, insieme al team di Beazley Security formato da Francisco Donoso, Sam Mayers, Tell Hause e Bobby Venal, hanno documentato come questa minaccia sia emersa inizialmente alla fine del 2024 per poi maturare in un'operazione multi-stadio altamente evasiva.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La distribuzione geografica degli attacchi rivela un pattern interessante: Corea del Sud, Stati Uniti, Paesi Bassi, Ungheria e Austria rappresentano i bersagli principali di questa campagna in corso. Cisco Talos aveva già identificato PXA Stealer per la prima volta nel novembre 2024, ma da allora i criminali hanno continuato a perfezionare le loro tecniche di distribuzione ed evasione.

Due ondate d'attacco decisive

L'analisi delle campagne di aprile e luglio 2025 illustra chiaramente l'evoluzione delle strategie criminali. Durante la prima ondata di aprile, gli aggressori hanno impiegato email di phishing per indurre le vittime a scaricare un archivio contenente una copia firmata legittima di Haihaisoft PDF Reader accompagnata da una DLL malevola.

Il file DLL stabilisce la persistenza sulla macchina infetta attraverso il Registro di Windows e recupera remotamente ulteriori eseguibili Windows tramite Dropbox per eseguire le fasi successive dell'attacco. Durante questa campagna, i ricercatori hanno distribuito diversi infostealer tra cui LummaC2 e Rhadamanthys Stealer, notando per la prima volta il passaggio tattico verso payload basati su Python invece degli tradizionali eseguibili Windows.

L'automazione dell'esfiltrazione tramite Telegram trasforma il furto dati in business

La campagna di luglio ha dimostrato una sofisticazione ancora maggiore nelle tecniche di evasione, includendo l'uso di documenti esca non malevoli. In questo caso, l'esca di phishing conteneva un eseguibile Microsoft Word 2013 legittimo e firmato, denominato per sembrare un documento Word, una DLL malevola caricata lateralmente dall'eseguibile e payload delle fasi successive.

L'ultima variante di PXA Stealer rappresenta un salto qualitativo significativo nelle capacità di furto dati. Il malware può sottrarre informazioni da quasi 40 browser diversi, inclusi quelli basati su Gecko e Chromium, decifrando password salvate e rubando cookie, informazioni personali identificabili, dati di compilazione automatica e token di autenticazione.

Una delle funzionalità più preoccupanti è la capacità di iniettare una DLL nelle istanze in esecuzione dei browser, incluso Chrome, prendendo di mira la chiave di crittografia App-Bound di Chrome per neutralizzare i meccanismi di crittografia interni. Il malware non si limita ai browser: prende di mira oltre tre dozzine di estensioni di portafogli di criptovalute, inclusi Crypto.com, ExodusWeb3 e Magic Eden Wallet.

Il mercato nero automatizzato

Dopo aver trafugato tutte queste informazioni sensibili e finanziarie, il malware esfiltrata il bottino tramite richieste HTTP POST all'API di Telegram. Da lì, i dati vengono incanalati verso altri forum criminali basati su Telegram come Sherlock, dando ai criminali accesso facilitato a conti bancari delle vittime, portafogli crypto, VPN, identità digitali e altri dati che le persone preferirebbero mantenere privati.

Come spiegano i ricercatori di sicurezza: "L'idea dietro lo sfruttamento dell'infrastruttura legittima di Telegram è guidata dal desiderio di automatizzare l'esfiltrazione e semplificare il processo di vendita, il che consente agli attori di consegnare i dati più efficientemente ai criminali a valle". Questo approccio trasforma il cybercrimine in un'operazione industriale, dove l'automazione e l'efficienza diventano fattori chiave del successo criminale.

Fonte dell'articolo: go.theregister.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Scandalo conferenza: le recensioni erano tutte scritte dall'IA
2

Business

Scandalo conferenza: le recensioni erano tutte scritte dall'IA

Di Antonino Caffo
Content marketing e IA, se la qualità è ancora più importante della velocità
1

Business

Content marketing e IA, se la qualità è ancora più importante della velocità

Di Antonino Caffo
C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA
1

Business

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.