Glove Stealer rappresenta una minaccia significativa, prendendo di mira cookie, portafogli di criptovalute, token di autenticazione a due fattori (2FA) e credenziali provenienti da oltre 280 estensioni del browser e 80 applicazioni installate localmente. Aggirando le difese di crittografia di Chrome, il malware ottiene accesso non autorizzato ai dati memorizzati, sfruttando una tecnica che utilizza il servizio IElevator di Windows per Chrome. Sebbene l’attacco richieda privilegi di amministratore, la sofisticazione del suo approccio evidenzia le crescenti sfide nella lotta contro i malware progettati per il furto di informazioni.
Nonostante la sua implementazione rudimentale rispetto ad altri malware avanzati, Glove Stealer evidenzia una tendenza preoccupante: l’aumento di campagne di phishing sempre più mirate e di furti di credenziali sofisticati. I criminali informatici stanno adottando metodi che combinano l’ingegneria sociale con il deployment di malware avanzati, bypassando anche le misure di sicurezza più robuste. Queste campagne sono aumentate dal 2023, sfruttando email di phishing, exploit zero-day e malvertising per compromettere i sistemi delle vittime.
Per contrastare questa minaccia crescente, gli esperti di sicurezza consigliano di adottare una strategia di difesa a più livelli. Questo include l’abilitazione dell’autenticazione a più fattori (MFA), l’aggiornamento costante del software e la restrizione dei privilegi di amministratore sui dispositivi. Con l’avanzare di malware sempre più sofisticati, è cruciale che organizzazioni e utenti individuali adottino una postura proattiva, mantenendo alta l’attenzione per evitare che dati sensibili finiscano nelle mani sbagliate.
Source: BleepingComputer
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.