WhatsApp Pink: truffa anche su Signal e Telegram

whatsapp-pink:-truffa-anche-su-signal-e-telegram

WhatsApp Pink: truffa anche su Signal e Telegram

Qualche giorno fa vi avevamo parlato di una truffa che sta circolando tra le chat di WhatsApp, l’app di messaggistica più utilizzata dagli utenti smartphone. 

Il ricercatore di sicurezza Rajshekhar Rajaharia aveva avvisato della presenza di questa  nuova truffa, attraverso la diffusione di alcuni post e video su Twitter. 

Come illustrato nell’articolo precedente, la truffa ha avuto  inizio con un link ricevuto via chat. Una volta cliccato sul link si viene reindirizzati verso una pagina che sponsorizza l’applicazione finta chiamata “Watsapp”.

Una truffa pericolosa

Una volta installata l’app fasulla sul proprio dispositivo, questa è in grado di agire in background senza essere notata e rubare i dati sensibili dell’utente.

Il metodo di diffusione è immediato: ad ogni messaggio ricevuto su WhatsApp dall’utente colpito dal malware, il software risponde automaticamente inviando il link per scaricare WhatsApp Pink. 

L’app dannosa si era diffusa principalmente in India, su dispositivi Android e l’inoltro del messaggio contenente il link alla truffa avveniva solo su WhatsApp, quello originale.

Ma sembrerebbe che gli autori della minaccia abbiano effettuato alcune modifiche e intensificato la pericolosità della truffa.

Blocco RFID | Custodia Protettiva NFC Antistrappo [12+2 pezzi] | Carte di Credito, Bancomat, Carta d'Identità Elettronica, Passaporto|100% di sicurezza contro il furto di dati personali

Price Disclaimer

WhatsApp Pink: gli ultimi aggiornamenti

WhatsApp Pink è stato aggiornato e ora presenta funzionalità avanzate che consentono all’app Android contraffatta di rispondere automaticamente, non solo ai messaggi WhatsApp, ma anche ai messaggi Signal, Telegram, Viber e Skype.

Questa settimana, un video dimostrativo pubblicato dai ricercatori ESET mostra che il nuovo aggiornamento dell’app dannosa è in grado di rispondere automaticamente ai messaggi provenienti da diverse app, tra cui Skype, Signal, Viber e Telegram.

Questo avviene perché la crittografia end-to-end non basta per proteggere i dati a riposo contenuti in un dispositivo. Quel tipo di crittografia assicura protezione durante il transito del messaggio, per evitare che questo venga reindirizzato verso terze parti. 

Ma una volta che i dati sono sul dispositivo, non beneficiano più della copertura end-to-end. Quindi non vi è un controllo sulle app contenenti malware che sono in esecuzione sul dispositivo. 

Alice Croci

Appassionata di marketing, comunicazione e pubblicità. Determinata e creativa, nel tempo libero sono la cantante di una band.