Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Lug 18, 2022 Redazione news Attacchi, News, RSS 0
Qualche giorno fa il cyber criminale che si identifica come KillForTheThrill ha messo in vendita 3889 contatti telefonici ed email
Secondo Marco Ramilli, Ceo di Yoroi: “È assai probabile che il criminale stia ripresentando sotto nuova veste dati già divulgati approfittando del fatto che la piattaforma underground RaidForums su cui erano inizialmente comparsi sia stata nel frattempo chiusa dalle Autorità. L’insieme dei dati, già circolante dalla data della scoperta nel novembre 2021 potrebbe tuttavia essere oggetto in queste ore di rinnovati tentativi di frode o furto basati su tecniche di ingegneria sociale”.

Il rischio è che i dati siano usati per confezionare nuove truffe a danno di manager, risparmiatori e investitori. In particolare potrebbero essere sfruttati per le cosiddette truffe BEC (Business Email Compromise, ossia compromissione della posta di lavoro), in cui a partire da una serie di dati personali i criminali riescono a impersonare i legittimi titolari degli account di posta per frodare le vittime prescelte ed effettuare trasferimenti di fondi non autorizzati.
Secondo l’FBI le truffe BEC hanno prodotto una perdita di 43 miliardi di dollari in cinque anni e colpiscono aziende di ogni dimensione. In un rapporto di due mesi fa ha calcolato che tra luglio 2019 e dicembre 2021 c’è stato un aumento del 65% delle perdite economiche causate da questo tipo di truffa, a seguito dell’aumento del lavoro da remoto e della limitata circolazione delle persone a causa della pandemia.
La truffa non è sempre associata a una richiesta di trasferimento di fondi. Una variante riguarda la compromissione di account di posta elettronica aziendali legittimi e la richiesta di moduli di informazioni di identificazione personale, salari e dichiarazioni fiscali dei dipendenti o persino informazioni sul portafogli di criptovalute.
In alcuni casi l’attaccante si presenta come appartenente al settore delle risorse umane e sollecita informazioni di identificazione personale (PII) in modo da utilizzarle in seguito per estorcere denaro o per preparare un attacco più complesso.
In altri impersona un fornitore attendibile dell’azienda usando email contraffatte. Successivamente fa richiesta di pagare una fattura su un conto diverso da quello usato in precedenza dal fornitore. In altri ancora il cyber criminale si spaccia per un dirigente di alto livello dell’azienda bersaglio chiedendo di trasferire dei fondi su un conto fasullo.
Per indurre la vittima in errore i truffatori includono nelle email elementi personali e la richiesta di rispondere velocemente sfruttando l’urgenza della situazione e la stanchezza del ricevente. Infine raccomandano alle vittime di mantenere riservata la comunicazione ricevuta via email, di comunicare solo via posta elettronica e di non chiedere altre spiegazioni al telefono perché sono impegnati.
Gen 15, 2026 0
Ott 10, 2024 0
Ott 02, 2024 0
Lug 18, 2024 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
