Breaking News

“Installa il certificato root”: il nuovo virus che sfrutta il pop-up

1 minuti lettura
"Si prega di installare il certificato root": il nuovo malware che sfrutta i popup

Quando si tenta di accedere a un sito web e compare un avviso a schermo che invita a installare un certificato root, presta attenzione perché quasi certamente potrebbe trattarsi di un virus. In particolare, ci riferiamo a questo pop-up:

Gli hacker in questo caso sfruttano la tecnica dell’ingegneria sociale, agendo con uno schema ben preciso: indurre con l’inganno gli utenti a eseguire uno script dannoso con l’obiettivo di diffondere il virus sui dispositivi e danneggiare i sistemi.

Come si diffonde questo virus?

La diffusione di questo virus fa leva sulla tecnica del social engineering per indurre le vittime a compiere azioni che mettano a rischio la sicurezza dei sistemi e dei loro dati. Il malware in questione si traveste da innocuo browser per mascherare la sua vera natura e raggiungere il suo scopo: infettare e danneggiare i dispositivi degli utenti che cadono nella trappola.

  1. Comparsa finestra pop-up: quando si accede a un sito web compromesso dal virus, viene visualizzato a schermo un pop-up camuffato dal browser in uso. L’avviso riporta che la pagina web non è stata caricata correttamente, e che per risolvere il problema è necessario installare il certificato root (“To display this web page correctly, please install the root certificate“).
  2. Istruzioni ingannevoli: l’avviso invita a cliccare sul pulsante “Come risolvere” e a seguire le istruzioni (“Click the Fix it button and follow the further instructions”). Cliccando su “How to fix” vengono quindi fornite le istruzioni per installare il certificato radice. Le indicazioni testuali e video invitano a copiare e incollare un codice all’interno dell’interfaccia PowerShell di Windows.
  3. Installazione del malware: seguendo le istruzioni ed eseguendo lo script su PowerShell, l’inconsapevole utente apre le porte alla diffusione di malware che può danneggiare il sistema operativo.

Se sospetti che il tuo dispositivo sia stato infettato da un virus, è importante agire tempestivamente per minimizzare i danni e proteggere i dati. In particolare, è consigliabile:

  • eseguire una scansione antivirus di tutti i dispositivi in uso per identificare e rimuovere le minacce. È buona pratica utilizzare un software aggiornato per garantire il rilevamento delle minacce più recenti e ripetere le scansioni regolarmente.
  • Una volta effettuata un’accurata pulizia, è opportuno cambiare le password per impedire accessi non autorizzati e mettere in sicurezza i dati.
Avatar photo
422 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Breaking News

PHP 7.4 ha raggiunto l'end of life

1 minuti lettura
Lunedì 28 novembre 2022, PHP 7.4 ha raggiunto l’end of life. Ciò significa che non riceverà più alcun supporto o aggiornamento. Contestualmente…
Breaking News

CentOS 7 e CloudLinux 7 verso l'end of life: cosa significa?

1 minuti lettura
CentOS 7 e CloudLinux 7 raggiungeranno l’end of life (EOL) il 30 giugno 2024. Dopo questa data sarà possibile continuare a utilizzarli,…
Breaking News

La recente ondata di attacchi contro siti WordPress

2 minuti lettura
Negli ultimi giorni, diversi siti basati su WordPress e ospitati in varie regioni del mondo sono stati bersaglio di un gran numero…