Ottieni una scansione gratuita e controlla se il tuo computer è infetto.
RIMUOVILO SUBITOPer utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Che tipo di malware è SORVEPOTEL?
SORVEPOTEL è un software dannoso utilizzato per rubare informazioni bancarie. È in grado di proliferare rapidamente tramite il servizio di messaggistica/comunicazione WhatsApp. SORVEPOTEL è stato utilizzato per colpire gli utenti in Brasile. Questo malware ha compromesso istituzioni governative brasiliane e organizzazioni nei settori dell'edilizia, della tecnologia e dell'istruzione.

Panoramica sul malware SORVEPOTEL
Come accennato nell'introduzione, SORVEPOTEL è in grado di diffondersi autonomamente attraverso gli account WhatsApp che il malware stesso è in grado di compromettere. Gli account compromessi vengono utilizzati per inviare messaggi ingannevoli in portoghese a tutti i contatti e gruppi. I messaggi distribuiscono un file ZIP dannoso a cui è possibile accedere solo tramite il computer.
Il testo esatto può variare, ma il punto cruciale è indurre i destinatari a scaricare e aprire il file di archivio. Il file ZIP contiene un file LNK (collegamento di Windows) che, una volta avviato, attiva la catena di infezione. Si tratta di un processo in più fasi che coinvolge diversi caricatori e payload.
Il primo passo è stabilire il contatto con un server C&C (Command and Control); da esso viene scaricato uno script PowerShell (in genere in un BAT – file batch). Questo script ha il compito di garantire la persistenza sul dispositivo infetto (impostandosi per l'avvio automatico ad ogni riavvio del sistema) e di connettersi a un altro C&C.
SORVEPOTEL cerca di mantenere il contatto con più server C&C da cui può quindi scaricare i payload successivi. Il contenuto scaricato viene quindi caricato in memoria. Al momento della ricerca, SORVEPOTEL utilizzava due payload: uno mirato ai dati finanziari e un altro che dirottava gli account WhatsApp e si auto-proliferava attraverso di essi.
Il malware utilizza meccanismi anti-analisi e anti-debugging. Il programma monitora i browser attivi e gli URL visitati per accedere ai siti web di interesse.
Al momento della stesura di questo articolo, SORVEPOTEL controllava le visite a vari siti relativi alle criptovalute e ai siti web delle banche brasiliane. Alcuni degli obiettivi includono: Binance, Blockchain.com, Banco BMG, Banco Bradesco, Banco do Brasil, Banco Pan, Banco Safra, Banestes (Banco do Estado do Espirito Santo), Banpará, Banrisul e Caixa Econômica Federal.
Il payload stealer viene utilizzato per rubare informazioni finanziarie. Questo payload è un eseguibile .NET che verifica se la vittima si trova in Brasile controllando le impostazioni di sistema correlate. Alcuni dei comandi che questo payload può eseguire includono: terminare i processi in esecuzione, ottenere un elenco delle finestre aperte, ridurre a icona/ingrandire le finestre aperte, monitorare l'attività del mouse/tastiera, acquisire schermate, registrare le battute sulla tastiera (keylogging) e visualizzare schermate sovrapposte in grado di bloccare l'interazione dell'utente.
SORVEPOTEL ha mostrato sovrapposizioni a schermo intero camuffate da avvisi di sicurezza bancaria e altre che imitano le pagine di accesso all'online banking. Quando una vittima tenta di accedere al proprio conto bancario, il sito web viene sovrapposto con una phishing che registra le credenziali di accesso inserite (ad esempio, nomi utente/password, codici 2FA/MFA, PIN, codici QR, firme elettroniche, ecc.).
Anche il secondo payload è un eseguibile .NET. Cerca le sessioni WhatsApp attive. Se viene rilevata una sessione di questo tipo, il programma rilascia Selenium e un browser Google Chrome driver : questi strumenti vengono utilizzati per ottenere il controllo del browser.
Un pacchetto JavaScript viene utilizzato per accedere alle funzioni interne di WhatsApp Web e sfruttarle per scopi di auto-diffusione (ad esempio, per inviare malspam che causano infezioni SORVEPOTEL). Poiché gli account vengono utilizzati per inviare messaggi in massa, spesso vengono sospesi per sospetto spam.
Va sottolineato che, poiché questa infezione si basa sul download di payload, le infezioni risultanti e le loro capacità possono variare a seconda del contenuto infiltrato nel dispositivo. Inoltre, gli sviluppatori di malware migliorano costantemente i loro software e le loro metodologie. Pertanto, le possibili iterazioni future di SORVEPOTEL potrebbero avere funzionalità aggiuntive/diverse.
In sintesi, la presenza di software come SORVEPOTEL sui dispositivi può portare a infezioni multiple del sistema, gravi problemi di privacy, perdite finanziarie e furti di identità.
| Nome | SORVEPOTEL virus |
| Tipo di minaccia | Trojan, trojan bancario, malware bancario. |
| Nomi di rilevamento | Avast (Altro:Malware-gen [Trj]), Combo Cleaner (Trojan.GenericKD.77489565), Kaspersky (HEUR:Trojan.BAT.Alien.gen), Microsoft (Trojan:Win32/Alevaul!rfn), TrendMicro (Trojan.BAT. SORVEPOTEL.YAFJB), Elenco completo dei rilevamenti (VirusTotal) |
| Sintomi | I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, quindi non sono chiaramente visibili sintomi particolari su una macchina infetta. |
| Metodi di distribuzione | Allegati WhatsApp o e-mail infetti, pubblicità online dannose, ingegneria sociale, “crack” di software. |
| Danni | Furto di password e informazioni bancarie, furto di identità, aggiunta del computer della vittima a una botnet. |
| Rimozione dei malware (Windows) |
Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. Scarica Combo CleanerLo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk. |
Esempi di malware bancario
Abbiamo esaminato innumerevoli programmi dannosi; Osprey, BlackMoon, CarnavalHeist, e CHAVECLOAK sono solo alcuni dei nostri articoli sui software utilizzati per rubare informazioni bancarie.
Malware è un termine generico che copre software con varie funzioni. Pertanto, sono questi e gli obiettivi degli aggressori a determinare le minacce poste dall'infezione. Tuttavia, indipendentemente dal modo in cui opera il software dannoso, la sua presenza su un sistema mette in pericolo la sicurezza del dispositivo e dell'utente. Pertanto, tutte le minacce devono essere eliminate immediatamente dopo il rilevamento.
Come ha fatto SORVEPOTEL a infiltrarsi nel mio computer?
SORVEPOTEL si auto-prolifera tramite malspam inviato tramite WhatsApp. Il malware compromette gli account stessi. Quando SORVEPOTEL rileva una sessione WhatsApp attiva, utilizza Selenium, un driver Chrome e un bundle JavaScript per dirottare l'account e utilizzarlo per inviare spam in massa. I messaggi vengono inviati a tutti i contatti e gruppi di un account interessato.
Durante la ricerca, SORVEPOTEL ha preso di mira gli utenti brasiliani e i messaggi di spam erano in portoghese. Il testo era progettato per indurre i destinatari a scaricare e aprire l'archivio ZIP inviato. Questi file avevano titoli come " ORCAMENTO_114418.zip“, ”RES-20250930_112057.zip" e altri nomi che suggerivano un'associazione con documenti finanziari o una relazione con applicazioni sanitarie. L'archivio conteneva un file LNK che, una volta eseguito, avviava la catena di infezione di SORVEPOTEL.
Un altro tipo di malspam utilizzato per distribuire SORVEPOTEL era costituito da e-mail di spam. Questi messaggi variavano nell'oggetto e nel corpo delle lettere. Le e-mail avevano allegati archivi ZIP (contenenti anch'essi file LNK) e sono stati osservati i seguenti nomi di file: “COMPROVANTE_20251001_094031.zip”, “ComprovanteSantander-75319981.682657420.zip” e " NEW-20251001_133944-PED_1273E322.zip".
Non sono da escludere altri metodi di proliferazione. Il phishing e il social engineering sono metodi standard nella distribuzione di malware. Il software dannoso è solitamente camuffato o integrato in normali file di programma/multimediali. Può trattarsi di archivi (ZIP, RAR, ecc.), eseguibili (EXE, RUN, ecc.), documenti (Microsoft Office, Microsoft OneNote, PDF, ecc.), JavaScript e così via. La semplice apertura di un file infetto può essere sufficiente per avviare il download/l'installazione del malware.
Le tecniche di distribuzione del malware più diffuse includono: allegati o link dannosi contenuti in spam (ad esempio, messaggi privati/diretti, e-mail, SMS, post sui social media/forum, ecc.), trojan (backdoor/loader), download drive-by (furtivi/ingannevoli), malvertising, truffe online, fonti di download dubbie (ad es. siti web freeware e di terze parti, reti di condivisione peer-to-peer, ecc.), contenuti piratati, strumenti di attivazione software illegali (“cracks”) e falsi aggiornamenti.
Inoltre, alcuni programmi dannosi possono diffondersi autonomamente tramite reti locali e dispositivi di archiviazione rimovibili (ad esempio, dischi rigidi esterni, unità flash USB, ecc.).
Come evitare l'installazione di malware?
Si consiglia vivamente di prestare attenzione alle comunicazioni in arrivo. Gli allegati o i link presenti in e-mail sospette/irrilevanti non devono essere aperti, poiché potrebbero essere dannosi. Si consiglia di prestare attenzione durante la navigazione, poiché Internet è pieno di contenuti ingannevoli e dannosi.
Un altro consiglio è quello di scaricare solo da fonti ufficiali e verificate. Il software deve essere attivato e aggiornato utilizzando funzioni/strumenti originali, poiché quelli acquistati da terze parti potrebbero contenere malware.
È importante sottolineare l'importanza di installare e mantenere aggiornato un antivirus affidabile. I programmi di sicurezza devono essere utilizzati per eseguire scansioni regolari del sistema e rimuovere le minacce e i problemi rilevati. Se ritenete che il vostro computer sia già stato infettato, vi consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows per eliminare automaticamente il malware infiltrato.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
SCARICA Combo CleanerScaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Menu rapido:
- Che cos'è SORVEPOTEL?
- FASE 1. Rimozione manuale del malware SORVEPOTEL.
- FASE 2. Verifica se il tuo computer è pulito.
Come rimuovere manualmente il malware?
La rimozione manuale del malware è un'operazione complessa: solitamente è preferibile lasciare che siano i programmi antivirus o anti-malware a farlo automaticamente. Per rimuovere questo malware consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
Se desideri rimuovere il malware manualmente, il primo passo è identificare il nome del malware che stai cercando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer di un utente:

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager, e hai identificato un programma che sembra sospetto, dovresti procedere con questi passaggi:
Scarica un programma chiamato Autoruns. Questo programma mostra le applicazioni ad avvio automatico, il Registro di sistema e le posizioni del file system:

Riavvia il computer in modalità provvisoria:
Utenti Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, quindi su Spegni, Riavvia e OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a quando non viene visualizzato il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Video che mostra come avviare Windows 7 in “Modalità provvisoria con rete”:
Utenti Windows 8: avviare Windows 8 in modalità provvisoria con rete - Andare alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra “Impostazioni generali del PC” aperta, selezionare Avvio avanzato.
Fare clic sul pulsante “Riavvia ora”. Il computer verrà riavviato nel “Menu delle opzioni di avvio avanzate”. Fare clic sul pulsante “Risoluzione dei problemi”, quindi fare clic sul pulsante “Opzioni avanzate”. Nella schermata delle opzioni avanzate, fare clic su “Impostazioni di avvio”.
Fare clic sul pulsante “Riavvia”. Il PC verrà riavviato nella schermata Impostazioni di avvio. Premere F5 per avviare in modalità provvisoria con rete.

Video che mostra come avviare Windows 8 in “Modalità provvisoria con rete”:
Utenti Windows 10: clicca sul logo Windows e seleziona l'icona di alimentazione. Nel menu che si apre, clicca su ‘Riavvia’ tenendo premuto il tasto “Shift” sulla tastiera. Nella finestra “Scegli un'opzione”, clicca su “Risoluzione dei problemi”, quindi seleziona “Opzioni avanzate”.
Nel menu delle opzioni avanzate, seleziona “Impostazioni di avvio” e clicca sul pulsante ‘Riavvia’. Nella finestra successiva, clicca sul tasto “F5” della tastiera. In questo modo il sistema operativo verrà riavviato in modalità provvisoria con rete.

Video che mostra come avviare Windows 10 in “Modalità provvisoria con rete”:
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.

Nell'applicazione Autoruns, clicca su ‘Opzioni’ in alto e deseleziona le opzioni ”Nascondi posizioni vuote“ e ”Nascondi voci Windows“. Dopo questa procedura, clicca sull'icona ”Aggiorna".

Controlla l'elenco fornito dall'applicazione Autoruns e individua il file malware che desideri eliminare.
È necessario annotarne il percorso completo e il nome. Si noti che alcuni malware nascondono i nomi dei processi sotto nomi di processi Windows legittimi. In questa fase, è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e selezionare “Elimina”.

Dopo aver rimosso il malware tramite l'applicazione Autoruns (in questo modo si garantisce che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il nome del file del malware, assicurati di rimuoverlo.

Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti riuscire a rimuovere qualsiasi malware dal tuo computer. Tieni presente che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non possiedi tali competenze, affida la rimozione del malware a programmi antivirus e anti-malware.
Questi passaggi potrebbero non funzionare in caso di infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione piuttosto che cercare di rimuovere il malware in un secondo momento. Per mantenere il tuo computer al sicuro, installa gli ultimi aggiornamenti del sistema operativo e utilizza un software antivirus. Per essere sicuri che il computer sia privo di infezioni da malware, si consiglia di eseguire una scansione con Combo Cleaner Antivirus per Windows.
Domande frequenti (FAQ)
Il mio computer è stato infettato dal malware SORVEPOTEL, devo formattare il mio dispositivo di archiviazione per eliminarlo?
La rimozione del malware raramente richiede la formattazione.
Quali sono i problemi più gravi che il malware SORVEPOTEL può causare?
I pericoli associati a un'infezione dipendono dalle capacità del malware e dal modus operandi degli aggressori. SORVEPOTEL è un malware che ruba informazioni in grado di auto-proliferare tramite WhatsApp. È stato utilizzato per prendere di mira dati relativi alle operazioni bancarie. Infezioni di questo tipo sono collegate a rischi di gravi problemi di privacy, perdite finanziarie e furto di identità.
Qual è lo scopo del malware SORVEPOTEL?
Il malware è comunemente utilizzato a scopo di lucro. Tuttavia, gli attacchi possono anche essere motivati dal divertimento o da rancori personali degli aggressori, dall'interruzione di processi (ad esempio siti web, servizi, aziende, ecc.), dall'hacktivismo e da motivazioni politiche/geopolitiche.
Come ha fatto il malware SORVEPOTEL a infiltrarsi nel mio computer?
SORVEPOTEL è stato distribuito tramite e-mail e malspam su WhatsApp. Può anche diffondersi autonomamente tramite WhatsApp dirottando gli account sui dispositivi infetti e inviando archivi dannosi a tutti i contatti/gruppi.
Tuttavia, non è improbabile che vengano utilizzate tecniche di distribuzione diverse. Oltre alla posta indesiderata, il malware viene comunemente distribuito tramite malvertising, download drive-by, trojan, truffe online, fonti di download inaffidabili (ad esempio, siti di freeware e di hosting di file gratuiti, reti di condivisione P2P, ecc.), software/media piratati, strumenti di attivazione illegali (“crack”) e aggiornamenti falsi. Alcuni programmi dannosi possono diffondersi autonomamente tramite reti locali e dispositivi di archiviazione rimovibili.
Combo Cleaner mi proteggerà dal malware?
Combo Cleaner è in grado di rilevare e rimuovere la maggior parte delle infezioni da malware conosciute. Tieni presente che è essenziale eseguire una scansione completa del sistema, poiché i programmi dannosi di fascia alta di solito si nascondono in profondità all'interno dei sistemi.
Condividi:
Tomas Meskauskas
Esperto ricercatore nel campo della sicurezza, analista professionista di malware
Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.
Il portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
DonazioneIl portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
Donazione
▼ Mostra Discussione