Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ago 14, 2018 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS 0
Se il gruppo di cyber-criminali che hanno messo a punta quella che su Security Info abbiamo ribattezzato la “truffa a luci rosse” dovessero scegliere uno slogan, gliene suggeriamo uno: “del maiale non si butta via niente”.
Il nuovo capitolo della frode più estrosa degli ultimi anni (ne abbiamo parlato in questo articolo) è infatti un perfetto mix di ottimizzazione delle risorse e inventiva. Per spillare altre migliaia di dollari, infatti, hanno usato dei numeri di telefono parziali che chiunque potrebbe ottenere.
Riassumiamo: gli autori del raggiro hanno cominciato la loro attività partendo da un database di indirizzi email rubato (e probabilmente messo in vendita sul Dark Web) a un sito pornografico.
Una volta ottenuta la lista degli iscritti al sito e i loro indirizzi di posta elettronica, i cyber-criminali hanno confezionato un messaggio per ricattarli, il cui contenuto è tanto curato quanto improbabile.
Nel messaggio, in pratica, sostenevano di aver hackerato il computer delle vittime, averli videoregistrati mentre guardavano materiale pornografico e aver montato il video in parallelo a quello del film hard.
Concludevano chiedendo un riscatto di 2.900 dollari in Bitcoin alla vittima, minacciando in alternativa di inviare una copia del video a tutti i loro contatti per posta e su Facebook.
La minaccia, ovviamente, era assolutamente campata per aria ma ha funzionato in maniera egregia. Come abbiamo riportato qualche settimana fa, la truffa gli ha fruttato più di 50.000 dollari.
Ora stanno rilanciando con una nuova campagna di email ricattatorie a cui hanno cercato di dare un tocco di credibilità in più, inserendo anche il numero telefonico della vittima.
In realtà i truffatori non inseriscono il numero di telefono completo, ma solo le ultime quattro cifre con uno schema del tipo “xxx xxx5555”. Nel messaggio, poi, aggiungono un elemento di pressione non indifferente nei confronti della potenziale vittima: oltre alla minaccia di rendere pubblico il video con modalità simili a quanto fatto in precedenza, sostengono di aver anche copiato un backup del contenuto del telefono, con messaggi e fotografie.
Il trucchetto può sembrare puerile e anche poco credibile (se conoscono il numero di telefono, perché indicare solo le ultime cifre nel messaggio?) ma sembra che funzioni meglio di quanto si possa pensare.
Stando ai dati ottenuti dai ricercatori che stanno monitorando i wallet Bitcoin usati dai truffatori, la nuova campagna gli avrebbe infatti fruttato più di 5.000 dollari in soli 3 giorni.
La domanda, a questo punto, sorge spontanea: dove hanno preso quei numeri telefonici (anche se parziali) associati alle email? Una delle possibilità è che l’informazione fosse presente nel database su cui i pirati hanno messo le mani.
Una interessante ipotesi alternativa arriva da SecGuru, il ricercatore informatico che ha scoperto e sta seguendo la vicenda della truffa a luci rosse.
A suo giudizio, infatti, i truffatori avrebbero potuto ricavare i dati sui numeri di telefono grazie ai sistemi di autenticazione a due fattori via SMS, che al momento della richiesta di una modifica dell’account (per esempio il reset della password) mostrano spesso un messaggio in cui compare il numero di telefono parzialmente oscurato.
L’ipotesi è decisamente interessante, soprattutto per confermare la tesi per cui qualsiasi informazione fornita online, anche per scopi di sicurezza, possa essere utilizzata per scopi completamente diversi da quelli per cui è pensata.
Certo, nel caso in specie il 99% della responsabilità rimane in capo ai creduloni che cascano nella trappola tesa loro dai truffatori. Qualche riflessione, però, bisognerebbe farla.
Lug 31, 2024 0
Gen 26, 2024 0
Nov 23, 2022 0
Giu 21, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...