Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
Almeno tre gruppi che si sono distaccati da Conti hanno adottato le tattiche di callback phishing come metodo principale per ottenere l’accesso iniziale alle reti delle vittime. A riportarlo è un post di AdvIntel dedicato a questa tipologia di attacco, detto anche BazarCall.
Questo vettore di attacco mirato è emerso per la prima volta nel 2020/2021 come strumento di Ryuk (poi ribattezzato Conti). Ora lo utilizzano, con loro versioni personalizzate, anche i pirati di Silent Ransom Group, Quantum e Roy/Zeon.
Un attacco di callback phishing si compone di quattro fasi. Nella prima i pirati inviano un’e-mail dall’aspetto legittimo, notificando all’obiettivo che un servizio a cui si è abbonato è a pagamento è automatico. L’e-mail fornisce un numero di telefono da chiamare per annullarlo.
Se la vittima contatta il call center, parte le seconda fase. Gli operatori utilizzano una serie di tattiche di social engineering per convincerla a fornire il controllo remoto del desktop, apparentemente per aiutarla a cancellare l’abbonamento.
Nella terza fase, un tecnico si introduce silenziosamente nella rete dell’utente, utilizzando strumenti legittimi che in precedenza erano tipici dell’arsenale di Conti. L’operatore iniziale rimane in linea con la vittima, fingendo di assisterla nell’accesso al desktop remoto e continuando a utilizzare tattiche di social engineering.
Infine, la sessione di malware avviata fornisce ai pirati un punto di accesso iniziale alla rete della vittima. Questo viene sfruttato per esfiltrare i dati della sua organizzazione.
Questa tecnica, che permette attacchi più selettivi e mirati delle tradizionali metodologie del phishing ed è altamente personalizzabile, sta prendendo piede. Secondo AdvIntel, questa tendenza è destinata a continuare.
Dato che i cyber criminali si sono resi conto delle potenzialità delle tattiche di social engineering, è probabile che con il passare del tempo queste operazioni di phishing diventino sempre più elaborate, dettagliate e difficili da distinguere dalle comunicazioni legittime.
Dic 01, 2023 0
Mag 29, 2023 0
Mag 04, 2023 0
Mar 22, 2023 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...