Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 08, 2016 Marco Schiaffino Hacking, In evidenza, Malware, News, Phishing 0
Nessuno ha idea del motivo per cui la Nigeria detenga il record di truffatori online. Fin dagli anni ’90, però, la “truffa nigeriana” è diventata un vero classico.
Un tempo i criminali facevano leva su allettanti (quanto improbabili) proposte di guadagno basate sull’idea di collaborare nella esportazione di capitali. Oggi hanno cambiato strategia e utilizzano i malware per colpire le loro vittime.
Come spiegano in un post i ricercatori di SecureWorks che hanno avuto occasione di osservare da vicino l’attività dei truffatori, in gergo l’attività criminale viene chiamata “wire wire” e coinvolge decine di gruppi perfettamente (o quasi) organizzati, che prendono di mira aziende e imprenditori.
Una vera emergenza, che negli ultimi mesi ha mietuto centinaia di vittime. Il fenomeno era emerso nelle scorse settimane quando l’FBI ha pubblicato un avviso per mettere in guardia le aziende dal rischio di questo genere di truffe.
La truffa parte dall’uso di un malware che punta alla compromissione di una casella email utilizzata da un’azienda. Una volta ottenuto l’accesso alla posta elettronica, i truffatori tengono sotto controllo la corrispondenza per individuare un cliente che si appresta a fare un acquisto particolarmente sostanzioso.
Una volta trovata la vittima ideale, modificano le impostazioni della casella per fare in modo che i messaggi inviati al bersaglio siano dirottati su un loro indirizzo di posta elettronica. Creano poi un indirizzo email con un nome simile a quello dell’acquirente, per esempio “ordini@aziendaAMCE.com” al posto di “ordini@aziendaACME.com”.
Quando l’acquirente invia l’ordine di acquisto i truffatori lo inoltrano al venditore usando il loro indirizzo di posta. Il venditore emette la fattura e la invia rispondendo all’email. La fattura, quindi, non arriva all’acquirente ma ai truffatori.
A questo punto i criminali modificano i dati di pagamento (le coordinate bancarie) della fattura inserendo quelli di un contro controllato da loro e inoltrano la fattura all’acquirente. Il gioco è fatto: la vittima esegue il pagamento pensando di versare i soldi all’azienda che ha contattato ma in realtà il malloppo finisce nelle tasche dei truffatori.
Le truffe di questo tipo hanno preso piede a partire da 2012 e sono terribilmente efficaci.
Il fatto curioso è che i ricercatori hanno potuto ricostruire il modus operandi dei truffatori a causa di un loro clamoroso errore: si sono infettati da soli! Investigando su un caso di truffa, i ricercatori di SecureWorks si sono accorti che il malware che utilizzavano era attivo anche su uno dei computer dei criminali.
Il trojan caricava automaticamente screenshot del computer e la registrazione di tutto quello che veniva digitato in una directory accessibile a chiunque in un server Web. Gli analisti, quindi, hanno quindi potuto osservare in tempo reale l’attività dei truffatori ne ricostruire anche la composizione del gruppo.
Si trattava di un gruppo di circa 30 persone, di età compresa tra i 20 e i 40 anni. La loro carriera criminale, però, è stata stroncata dallo stesso malware con cui la portavano avanti.
Ma come individuare questo tipo di truffe? Oltre all’applicazione di rigorose norme di sicurezza, per esempio l’uso di un sistema di autenticazione a due fattori per l’accesso alle caselle di posta aziendali, i ricercatori di SecureWorks individuano alcuni elementi che possono rappresentare un indizio del fatto che si possa essere vittima di una truffa.
Il più rilevante è la promessa di sconti per i futuri acquisti nel caso in cui il pagamento venga effettuato immediatamente. Si tratta infatti di uno stratagemma che i criminali usano per minimizzare il rischio di essere scoperti prima di aver incassato il denaro.
Mar 05, 2025 0
Feb 07, 2025 0
Mar 18, 2024 0
Gen 26, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...