Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Non puoi parlare se non sei competente, la Cina blocca gli influencer Non puoi parlare se non sei competente, la Cina blocca gli i...
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere Perché l'AGI potrebbe essere impossibile da raggiungere...

Password rubate da Chrome e altri browser, il malware è scritto in Python

Malware PXA Stealer ruba dati da quasi 40 browser diversi, compresi Chrome e altri software web popolari per sottrarre informazioni personali

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 06/08/2025 alle 13:58

La notizia in un minuto

  • Un'operazione criminale vietnamita ha utilizzato il malware PXA Stealer per rubare dati da oltre 4.000 vittime in 62 paesi, raccogliendo più di 200.000 password, centinaia di dati bancari e 4 milioni di cookie
  • Il malware si infiltra attraverso email di phishing sofisticate e può sottrarre informazioni da quasi 40 browser diversi, inclusi portafogli crypto, aggirando persino la crittografia interna di Chrome
  • I criminali hanno automatizzato la vendita dei dati rubati utilizzando Telegram come infrastruttura, trasformando il cybercrimine in un business industrializzato ed estremamente efficiente
Riassunto generato con l'IA. Potrebbe non essere accurato.

Utilizzando il malware PXA Stealer e sfruttando l'infrastruttura di Telegram come canale di vendita, si è venuta a creare  una vera e propria catena di montaggio del crimine informatico che ha già colpito oltre 4.000 vittime in 62 paesi. Il bottino raccolto fino ad oggi comprende più di 200.000 password uniche, centinaia di dati di carte di credito e oltre 4 milioni di cookie di navigazione, tutti destinati ai mercati clandestini online.

Secondo l'analisi congiunta condotta da SentinelLabs e Beazley Security, pubblicata lunedì scorso, l'operazione ha mostrato una rapida evoluzione tattica nel corso del 2025. I ricercatori Jim Walter e Alex Delamotte di SentinelLabs, insieme al team di Beazley Security formato da Francisco Donoso, Sam Mayers, Tell Hause e Bobby Venal, hanno documentato come questa minaccia sia emersa inizialmente alla fine del 2024 per poi maturare in un'operazione multi-stadio altamente evasiva.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La distribuzione geografica degli attacchi rivela un pattern interessante: Corea del Sud, Stati Uniti, Paesi Bassi, Ungheria e Austria rappresentano i bersagli principali di questa campagna in corso. Cisco Talos aveva già identificato PXA Stealer per la prima volta nel novembre 2024, ma da allora i criminali hanno continuato a perfezionare le loro tecniche di distribuzione ed evasione.

Due ondate d'attacco decisive

L'analisi delle campagne di aprile e luglio 2025 illustra chiaramente l'evoluzione delle strategie criminali. Durante la prima ondata di aprile, gli aggressori hanno impiegato email di phishing per indurre le vittime a scaricare un archivio contenente una copia firmata legittima di Haihaisoft PDF Reader accompagnata da una DLL malevola.

Il file DLL stabilisce la persistenza sulla macchina infetta attraverso il Registro di Windows e recupera remotamente ulteriori eseguibili Windows tramite Dropbox per eseguire le fasi successive dell'attacco. Durante questa campagna, i ricercatori hanno distribuito diversi infostealer tra cui LummaC2 e Rhadamanthys Stealer, notando per la prima volta il passaggio tattico verso payload basati su Python invece degli tradizionali eseguibili Windows.

L'automazione dell'esfiltrazione tramite Telegram trasforma il furto dati in business

La campagna di luglio ha dimostrato una sofisticazione ancora maggiore nelle tecniche di evasione, includendo l'uso di documenti esca non malevoli. In questo caso, l'esca di phishing conteneva un eseguibile Microsoft Word 2013 legittimo e firmato, denominato per sembrare un documento Word, una DLL malevola caricata lateralmente dall'eseguibile e payload delle fasi successive.

L'ultima variante di PXA Stealer rappresenta un salto qualitativo significativo nelle capacità di furto dati. Il malware può sottrarre informazioni da quasi 40 browser diversi, inclusi quelli basati su Gecko e Chromium, decifrando password salvate e rubando cookie, informazioni personali identificabili, dati di compilazione automatica e token di autenticazione.

Una delle funzionalità più preoccupanti è la capacità di iniettare una DLL nelle istanze in esecuzione dei browser, incluso Chrome, prendendo di mira la chiave di crittografia App-Bound di Chrome per neutralizzare i meccanismi di crittografia interni. Il malware non si limita ai browser: prende di mira oltre tre dozzine di estensioni di portafogli di criptovalute, inclusi Crypto.com, ExodusWeb3 e Magic Eden Wallet.

Il mercato nero automatizzato

Dopo aver trafugato tutte queste informazioni sensibili e finanziarie, il malware esfiltrata il bottino tramite richieste HTTP POST all'API di Telegram. Da lì, i dati vengono incanalati verso altri forum criminali basati su Telegram come Sherlock, dando ai criminali accesso facilitato a conti bancari delle vittime, portafogli crypto, VPN, identità digitali e altri dati che le persone preferirebbero mantenere privati.

Come spiegano i ricercatori di sicurezza: "L'idea dietro lo sfruttamento dell'infrastruttura legittima di Telegram è guidata dal desiderio di automatizzare l'esfiltrazione e semplificare il processo di vendita, il che consente agli attori di consegnare i dati più efficientemente ai criminali a valle". Questo approccio trasforma il cybercrimine in un'operazione industriale, dove l'automazione e l'efficienza diventano fattori chiave del successo criminale.

Fonte dell'articolo: go.theregister.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Tornano le ricariche gratis per chi compra Tesla
  • #2
    Luminosità e contrasto: la "terza via" per un televisore ideale
  • #3
    In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
  • #4
    ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
  • #5
    Huawei lancia nuovi PC con CPU e OS cinesi proprietari
  • #6
    Scoperto il trucco mentale per recuperare i ricordi
Articolo 1 di 5
Perché l'AGI potrebbe essere impossibile da raggiungere
No, non è quello che pensi e, soprattutto è un vettore, non una variabile booleana
Immagine di Perché l'AGI potrebbe essere impossibile da raggiungere
12
Leggi questo articolo
Articolo 2 di 5
Non puoi parlare se non sei competente, la Cina blocca gli influencer
La Cina impone agli influencer che trattano temi sensibili (salute, diritto, finanza, educazione) la competenza certificata e la trasparenza sui contenuti AI, esercitando un controllo politico.
Immagine di Non puoi parlare se non sei competente, la Cina blocca gli influencer
18
Leggi questo articolo
Articolo 3 di 5
QNAP lancia il NAS ZFS TS-h2477AXU-RP: 24 bay e PCIe Gen 5
QNAP ha presentato il TS-h2477AXU-RP, un NAS enterprise ZFS a 24 bay con CPU AMD Ryzen 7000 e slot M.2 PCIe Gen 5.
Immagine di QNAP lancia il NAS ZFS TS-h2477AXU-RP: 24 bay e PCIe Gen 5
1
Leggi questo articolo
Articolo 4 di 5
C'è un forte segnale alle big tech nel team del nuovo sindaco di New York City
Lina Khan, ex capo della Federal Trade Commission, guiderà la transizione economica di Mamdani a New York, sfidando Wall Street e Big Tech con politiche antitrust e tasse sui redditi oltre 1 milione di dollari
Immagine di C'è un forte segnale alle big tech nel team del nuovo sindaco di New York City
1
Leggi questo articolo
Articolo 5 di 5
Google presenta Ironwood: supercalcolo AI senza compromessi
Google Cloud lancia Ironwood, TPU di settima generazione con prestazioni 4x superiori, e nuove istanze Axion per inferenza AI e carichi di lavoro agentici.
Immagine di Google presenta Ironwood: supercalcolo AI senza compromessi
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.