Attenzione al falso sito Avast, installa Venom Stealer

Attenzione al falso sito Avast, installa Venom Stealer

Un sito fasullo con design simile a quello di Avast ospita uno scanner antivirus che in realtà serve per distribuire il noto malware Venom Stealer.
Attenzione al falso sito Avast, installa Venom Stealer
Un sito fasullo con design simile a quello di Avast ospita uno scanner antivirus che in realtà serve per distribuire il noto malware Venom Stealer.

Gli esperti di Malwarebytes hanno scoperto un sito web fasullo di Avast. Ospita uno scanner gratuito che dovrebbe rilevare la presenza di malware sul computer. In realtà, l’unico malware è quello che viene installato se l’utente scarica il file suggerito.Si tratta di Venom Stealer che può rubare numerosi dati sensibili, tra cui le credenziali memorizzate nel browser.

Non è uno scanner antivirus, ma un infostealer

I ricercatori di Malwarebytes non specificano come gli utenti finiscono sul sito fake di Avast. Quasi certamente avviene dopo aver cliccato sui risultati delle ricerche o su link pubblicizzati sui social media. Il sito sembra legittimo, in quanto sono presenti il logo e altri elementi grafici associati all’azienda di Praga (dal 2022 parte di Gen Digital).

Al centro della pagina c’è un pulsante “Scan Now” che dovrebbe avviare la scansione antivirus completa. Al termine viene indicata la rimozione di tre malware, mentre per il quarto è necessario scaricare il file Avast_system_cleaner.exe. Quando l’ignara vittima esegue il file viene copiato un’eseguibile (v20svc.exe) nella directory di Chrome. Non è tuttavia un componente legittimo del browser, ma si tratta di Venom Stealer.

È un infostealer noto da circa cinque anni che può rubare numerosi dati sensibili. Il target principale sono i browser. Accede al password manager e raccoglie tutte le credenziali salvate, insieme ai cookie di sessione. I cybercriminali possono così prendere il controllo degli account, aggirando anche l’autenticazione in due fattori.

Il malware accede inoltre alle estensioni e alle app desktop dei wallet di criptovalute. Può inoltre catturare screenshot del desktop. Tutti i dati sono inviati ad un server C2 (command and control) in quattro fasi tramite una connessione HTTP. Il traffico viene mascherato con un user agent di Mozilla in modo da sembrare una normale navigazione web.

Gli utenti devono sempre verificare se il dominio è quello ufficiale. Tra l’altro, Avast non offre nessun tool di scansione. In caso di infezione è necessario cambiare tutte le password, spostare subito le criptovalute in un altro wallet e reinstallare il sistema operativo.

Fonte: Malwarebytes
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 mar 2026
Link copiato negli appunti