Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Ago 09, 2022 Redazione news Attacchi, News, RSS 0
Come sottolinea un’analisi di PIXM Software, che li ha individuati, gli attacchi iniziano con l’invio di un’e-mail contraffatta che finge di essere stata mandata dal popolare scambio di criptovalute Coinbase. Il messaggio chiede all’utente di accedere per una serie di motivi, per esempio per confermare una transazione o perché il conto è stato “bloccato” a causa di attività sospette.
L’uso di scenari urgenti ha lo scopo di distrarre la vittima dall’analisi delle specifiche dell’e-mail, per esempio per verificare se il mittente e il link di accesso sono legittimi. Se l’utente clicca sul collegamento, viene inviato a una pagina di login fasulla, dove gli viene richiesto di inserire le proprie credenziali.
Se lo fa, vengono inviate ai pirati informatici in tempo reale. Questi le inseriscono nel sito Web legittimo di Coinbase che invia alla casella di posta dell’utente una notifica di autenticazione a due fattori con un codice.
Pensando che la notifica sia stata inviata dal sito in cui si trova, l’utente inserisce il codice che ha ricevuto nella pagina dei pirati, che lo utilizzano nel sito legittimo. A questo punto, l’aggressore è entrato nell’account dell’ignaro utente ed è in grado di sottrarre i fondi.
Ora, sulla pagina di phishing, all’utente viene mostrato un messaggio in cui si dice che il suo account è stato bloccato o limitato e che deve chattare con il servizio clienti, nella chatbox che viene visualizzata, per risolvere il problema. Il pirata finge quindi di essere un dipendente di Coinbase e, oltre a raccogliere ulteriori informazioni, tiene l’obiettivo occupato e distratto.
In questo moto evita che veda potenziali e-mail o messaggi che potrebbe ricevere da Coinbase quando vengono avviati i trasferimenti. Una volta completato il trasferimento dei fondi, l’aggressore chiude la sessione di chat e la sua pagina di phishing.
PIXM sottolinea che questi attacchi si distinguono da altre operazioni di phishing per il fatto che i domini rimangono attivi per periodi di tempo estremamente brevi, in genere meno di 2 ore. Questo rende difficili le indagini sulla truffa.
Un’altra tecnica utilizzata a questo scopo è la context-awareness (letteralmente “consapevolezza del contesto”). In questo caso, i pirati conoscono l’IP, il CIDR o la geo-localizzazione da cui prevedono che la vittima si connetterà e bloccano gli altri accessi. In questo modo ostacolano eventuali analisi dei loro siti.
Mar 31, 2025 0
Mar 13, 2025 0
Mar 11, 2025 0
Mar 05, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...