Aggiornamenti recenti Settembre 3rd, 2025 5:22 PM
Ago 09, 2022 Redazione news Attacchi, News, RSS 0
Come sottolinea un’analisi di PIXM Software, che li ha individuati, gli attacchi iniziano con l’invio di un’e-mail contraffatta che finge di essere stata mandata dal popolare scambio di criptovalute Coinbase. Il messaggio chiede all’utente di accedere per una serie di motivi, per esempio per confermare una transazione o perché il conto è stato “bloccato” a causa di attività sospette.
L’uso di scenari urgenti ha lo scopo di distrarre la vittima dall’analisi delle specifiche dell’e-mail, per esempio per verificare se il mittente e il link di accesso sono legittimi. Se l’utente clicca sul collegamento, viene inviato a una pagina di login fasulla, dove gli viene richiesto di inserire le proprie credenziali.
Se lo fa, vengono inviate ai pirati informatici in tempo reale. Questi le inseriscono nel sito Web legittimo di Coinbase che invia alla casella di posta dell’utente una notifica di autenticazione a due fattori con un codice.
Pensando che la notifica sia stata inviata dal sito in cui si trova, l’utente inserisce il codice che ha ricevuto nella pagina dei pirati, che lo utilizzano nel sito legittimo. A questo punto, l’aggressore è entrato nell’account dell’ignaro utente ed è in grado di sottrarre i fondi.
Ora, sulla pagina di phishing, all’utente viene mostrato un messaggio in cui si dice che il suo account è stato bloccato o limitato e che deve chattare con il servizio clienti, nella chatbox che viene visualizzata, per risolvere il problema. Il pirata finge quindi di essere un dipendente di Coinbase e, oltre a raccogliere ulteriori informazioni, tiene l’obiettivo occupato e distratto.
In questo moto evita che veda potenziali e-mail o messaggi che potrebbe ricevere da Coinbase quando vengono avviati i trasferimenti. Una volta completato il trasferimento dei fondi, l’aggressore chiude la sessione di chat e la sua pagina di phishing.
PIXM sottolinea che questi attacchi si distinguono da altre operazioni di phishing per il fatto che i domini rimangono attivi per periodi di tempo estremamente brevi, in genere meno di 2 ore. Questo rende difficili le indagini sulla truffa.
Un’altra tecnica utilizzata a questo scopo è la context-awareness (letteralmente “consapevolezza del contesto”). In questo caso, i pirati conoscono l’IP, il CIDR o la geo-localizzazione da cui prevedono che la vittima si connetterà e bloccano gli altri accessi. In questo modo ostacolano eventuali analisi dei loro siti.
Ago 19, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Lug 18, 2025 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...