Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ago 08, 2016 Marco Schiaffino Hacking, In evidenza, Malware, News, Phishing 0
Nessuno ha idea del motivo per cui la Nigeria detenga il record di truffatori online. Fin dagli anni ’90, però, la “truffa nigeriana” è diventata un vero classico.
Un tempo i criminali facevano leva su allettanti (quanto improbabili) proposte di guadagno basate sull’idea di collaborare nella esportazione di capitali. Oggi hanno cambiato strategia e utilizzano i malware per colpire le loro vittime.
Come spiegano in un post i ricercatori di SecureWorks che hanno avuto occasione di osservare da vicino l’attività dei truffatori, in gergo l’attività criminale viene chiamata “wire wire” e coinvolge decine di gruppi perfettamente (o quasi) organizzati, che prendono di mira aziende e imprenditori.
Una vera emergenza, che negli ultimi mesi ha mietuto centinaia di vittime. Il fenomeno era emerso nelle scorse settimane quando l’FBI ha pubblicato un avviso per mettere in guardia le aziende dal rischio di questo genere di truffe.
La truffa parte dall’uso di un malware che punta alla compromissione di una casella email utilizzata da un’azienda. Una volta ottenuto l’accesso alla posta elettronica, i truffatori tengono sotto controllo la corrispondenza per individuare un cliente che si appresta a fare un acquisto particolarmente sostanzioso.
Una volta trovata la vittima ideale, modificano le impostazioni della casella per fare in modo che i messaggi inviati al bersaglio siano dirottati su un loro indirizzo di posta elettronica. Creano poi un indirizzo email con un nome simile a quello dell’acquirente, per esempio “ordini@aziendaAMCE.com” al posto di “ordini@aziendaACME.com”.
Quando l’acquirente invia l’ordine di acquisto i truffatori lo inoltrano al venditore usando il loro indirizzo di posta. Il venditore emette la fattura e la invia rispondendo all’email. La fattura, quindi, non arriva all’acquirente ma ai truffatori.
A questo punto i criminali modificano i dati di pagamento (le coordinate bancarie) della fattura inserendo quelli di un contro controllato da loro e inoltrano la fattura all’acquirente. Il gioco è fatto: la vittima esegue il pagamento pensando di versare i soldi all’azienda che ha contattato ma in realtà il malloppo finisce nelle tasche dei truffatori.
Le truffe di questo tipo hanno preso piede a partire da 2012 e sono terribilmente efficaci.
Il fatto curioso è che i ricercatori hanno potuto ricostruire il modus operandi dei truffatori a causa di un loro clamoroso errore: si sono infettati da soli! Investigando su un caso di truffa, i ricercatori di SecureWorks si sono accorti che il malware che utilizzavano era attivo anche su uno dei computer dei criminali.
Il trojan caricava automaticamente screenshot del computer e la registrazione di tutto quello che veniva digitato in una directory accessibile a chiunque in un server Web. Gli analisti, quindi, hanno quindi potuto osservare in tempo reale l’attività dei truffatori ne ricostruire anche la composizione del gruppo.
Si trattava di un gruppo di circa 30 persone, di età compresa tra i 20 e i 40 anni. La loro carriera criminale, però, è stata stroncata dallo stesso malware con cui la portavano avanti.
Ma come individuare questo tipo di truffe? Oltre all’applicazione di rigorose norme di sicurezza, per esempio l’uso di un sistema di autenticazione a due fattori per l’accesso alle caselle di posta aziendali, i ricercatori di SecureWorks individuano alcuni elementi che possono rappresentare un indizio del fatto che si possa essere vittima di una truffa.
Il più rilevante è la promessa di sconti per i futuri acquisti nel caso in cui il pagamento venga effettuato immediatamente. Si tratta infatti di uno stratagemma che i criminali usano per minimizzare il rischio di essere scoperti prima di aver incassato il denaro.
Mar 05, 2025 0
Feb 07, 2025 0
Mar 18, 2024 0
Gen 26, 2024 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...