Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Giu 10, 2022 Redazione news Attacchi, News, RSS 0
La campagna, iniziata nell’ultimo trimestre del 2021, ha raccolto milioni di credenziali. Ha scoprirla sono stati i ricercatori di Pixm, che ne ha pubblicato i metodi operativi e le straordinarie quantità di denaro e credenziali raccolte.
I pirati compromettono un primo account Facebook, che utilizzano per inviare un link ai suoi amici come messaggio diretto. Questo collegamento, dopo una serie di passaggi che includono pagine di malvertising, lo porta a una finta pagina di login di Facebook. Questa a sua volta porta a pagine pubblicitarie che generano ulteriori profitti per gli organizzatori della campagna.
La struttura impiega metodi molto efficaci per non essere rilevata dai filtri anti-phishing di Facebook e sfrutta popolari servizi come glitch.me, famous.co, amaze.co e funnel-preview.com. Questi siti sono usati per distribuire e generare URL per app completamente legittime ma sono anche sfruttati dai pirati.
Come spiega Pixm, usando per esempio my.famous.co, il link al sito malevolo sarebbe “my.famous.co/*ID unico*. Una volta che viene bloccato questo indirizzo si può rapidamente (e, secondo i ricercatori, automaticamente), cambiare l’ID unico. D’altro canto, Facebook non può bloccare tutti gli indirizzi che iniziano con my.famous.co/, perché è un sito legittimo usato da molte applicazioni oneste.
Pixim ha anche evidenziato il successo della campagna. Una delle sue pagine è stata visitata da 2,7 milioni di utenti nel 2021 e circa 8,5 milioni di utenti finora nel 2022, mostrando una crescita enorme. Ha inoltre identificato 400 username unici, ciascuno corrispondente a una pagina per il phishing, coinvolti in 399.017.673 sessioni negli USA e il numero è in rapida crescita. Rappresenta però solo una parte della campagna.
In una comunicazione a un ricercatore di OWASP, l’autore della campagna ha dichiarato di guadagnare $150 ogni mille visite dagli USA. Il che, moltiplicato per 399,017,673, porta a 59 milioni di dollari dall’inizio dell’operazione a oggi. Pixm ritiene di aver identificato il responsabile della campagna e ha passato i dati relativi all’INTERPOL e alla polizia in Colombia, dove ritengono che risieda.
Mar 31, 2025 0
Mar 13, 2025 0
Mar 11, 2025 0
Mar 05, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...