Telegram nel mirino: nuove truffe crypto sfruttano mini app per diffondere APK infetti
Indice dei Contenuti:
Operazione FEMITBOT, come le Telegram Mini App diventano armi di truffa globale
Un’ampia campagna fraudolenta, battezzata FEMITBOT, sta sfruttando le Telegram Mini App per colpire utenti in tutto il mondo con finte piattaforme di trading crypto e malware Android. L’operazione, individuata da ricercatori di cybersecurity di CTM360, agisce all’interno dell’app di Telegram tramite WebView manipolate, rendendo le interfacce quasi indistinguibili da funzioni native. Le truffe si concentrano su utenti che cercano investimenti rapidi e strumenti finanziari digitali, in particolare tramite bot che simulano servizi di brand noti. L’attività è in corso da mesi e continua a evolvere grazie a un’infrastruttura centralizzata capace di cambiare facilmente lingua, marchio e tattiche. L’obiettivo è duplice: sottrarre denaro con schemi di “pagamento anticipato” e infettare smartphone Android con app malevole distribuite via APK.
In sintesi:
- FEMITBOT sfrutta Mini App di Telegram in WebView per phishing e truffe crypto.
- Simulati brand globali come Apple, NVIDIA, IBM, Disney, eBay, Coca-Cola.
- Distribuiti APK Android malevoli ospitati sugli stessi domini delle API di controllo.
- Usati pixel di tracciamento Meta e TikTok per ottimizzare le campagne fraudolente.
Il meccanismo inizia con un bot Telegram che invita l’utente a premere “Start”.
La pressione del comando avvia una Mini App che carica una sofisticata pagina di phishing all’interno della WebView integrata.
Restando nell’ecosistema di Telegram, l’utente tende a fidarsi, percependo il contenuto come “ufficiale”.
Le dashboard fraudolente mostrano presunti saldi crypto, grafici e guadagni in tempo reale, accompagnati da saldi fittizi, countdown, offerte a tempo limitato e bonus di benvenuto, tutte classiche leve di ingegneria sociale per forzare decisioni rapide.
Il design imita piattaforme di trading regolamentate e servizi di pagamento legittimi, rendendo difficile distinguere la truffa da un vero servizio.
L’assenza di passaggi fuori dall’app, come l’apertura del browser, riduce ulteriormente la percezione di rischio da parte delle vittime.
L’infrastruttura FEMITBOT e l’ecosistema di brand falsi e malware Android
L’infrastruttura di FEMITBOT è progettata come piattaforma centralizzata che orchestra contemporaneamente numerose campagne, ognuna con dominio e brand diversi.
I ricercatori hanno individuato una risposta API ricorrente, “Welcome to join the FEMITBOT platform”, che collega centinaia di domini di phishing allo stesso backend.
L’architettura modulare consente di modificare in poche ore marchio, layout, lingua e messaggi, adattandosi ai mercati locali e riducendo la possibilità di blocchi coordinati.
Tra i marchi contraffatti compaiono pesi massimi come Apple, NVIDIA, IBM, Disney, eBay, Coca-Cola e servizi finanziari come Moon Pay, utilizzati per rafforzare la credibilità delle pseudo-piattaforme di investimento.
Il modello truffaldino è quello del “pagamento anticipato”: quando l’utente tenta di prelevare i guadagni, il sistema impone un deposito cauzionale o il completamento di task di referral, fondi che vengono incassati senza rilasciare alcun profitto.
Parallelamente, FEMITBOT distribuisce malware Android tramite file APK presentati come app ufficiali di brand come BBC, CineTV o Coreweave, mirando sia al furto di dati sia al controllo del dispositivo.
I file malevoli sono ospitati sullo stesso dominio dell’API di controllo, sfruttando il medesimo certificato TLS per evitare avvisi sui browser riguardo contenuti non sicuri o certificati sospetti.
I nomi APK imitano app di sistema o strumenti innocui, rendendo meno evidente il rischio nel sideloading manuale.
Per massimizzare il ritorno economico, gli sviluppatori hanno integrato pixel di tracciamento di Meta e TikTok, monitorando conversioni da clic a depositi o installazioni e ottimizzando spesa pubblicitaria e diffusione link sui social.
Impatto futuro su Telegram, utenti crypto e sicurezza Android
L’operazione FEMITBOT evidenzia quanto l’uso non regolato di WebView e Mini App in ambienti chiusi come Telegram possa amplificare truffe finanziarie e infezioni Android.
Se non verranno introdotti controlli più rigidi su bot e applicazioni integrate, queste campagne potranno espandersi rapidamente verso altri settori oltre alle criptovalute, colpendo pagamenti digitali, gaming e streaming.
Per gli utenti, la linea guida resta netta: evitare categoricamente l’installazione di APK da fonti esterne al Google Play Store e diffidare di qualsiasi bot che prometta rendimenti anomali, soprattutto se richiede depositi anticipati o procedure di installazione manuale.
FAQ
Che cos’è FEMITBOT e come colpisce gli utenti Telegram?
FEMITBOT è una piattaforma fraudolenta che sfrutta bot e Mini App di Telegram per mostrare finti investimenti crypto e rubare denaro o infettare dispositivi Android.
Perché le Telegram Mini App facilitano phishing e truffe crypto?
Le Mini App usano WebView interne, che simulano perfettamente funzioni native di Telegram, inducendo fiducia implicita e riducendo i segnali di allarme per l’utente medio.
Quali rischi comporta installare APK proposti da bot Telegram?
Installare APK da bot espone a malware Android capaci di rubare credenziali, intercettare SMS, accedere a wallet crypto e controllare da remoto lo smartphone.
Come riconoscere una finta piattaforma di trading su Telegram?
È sospetta se promette guadagni irrealistici, chiede depositi per sbloccare profitti, usa countdown aggressivi e richiede installazioni APK esterne al Google Play Store.
Quali sono le fonti utilizzate per questa analisi su FEMITBOT?
L’analisi deriva da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.



