Aggiornamenti recenti Dicembre 12th, 2025 11:56 AM
Ago 09, 2022 Redazione news Attacchi, News, RSS 0
Come sottolinea un’analisi di PIXM Software, che li ha individuati, gli attacchi iniziano con l’invio di un’e-mail contraffatta che finge di essere stata mandata dal popolare scambio di criptovalute Coinbase. Il messaggio chiede all’utente di accedere per una serie di motivi, per esempio per confermare una transazione o perché il conto è stato “bloccato” a causa di attività sospette.
L’uso di scenari urgenti ha lo scopo di distrarre la vittima dall’analisi delle specifiche dell’e-mail, per esempio per verificare se il mittente e il link di accesso sono legittimi. Se l’utente clicca sul collegamento, viene inviato a una pagina di login fasulla, dove gli viene richiesto di inserire le proprie credenziali.

Se lo fa, vengono inviate ai pirati informatici in tempo reale. Questi le inseriscono nel sito Web legittimo di Coinbase che invia alla casella di posta dell’utente una notifica di autenticazione a due fattori con un codice.
Pensando che la notifica sia stata inviata dal sito in cui si trova, l’utente inserisce il codice che ha ricevuto nella pagina dei pirati, che lo utilizzano nel sito legittimo. A questo punto, l’aggressore è entrato nell’account dell’ignaro utente ed è in grado di sottrarre i fondi.
Ora, sulla pagina di phishing, all’utente viene mostrato un messaggio in cui si dice che il suo account è stato bloccato o limitato e che deve chattare con il servizio clienti, nella chatbox che viene visualizzata, per risolvere il problema. Il pirata finge quindi di essere un dipendente di Coinbase e, oltre a raccogliere ulteriori informazioni, tiene l’obiettivo occupato e distratto.
In questo moto evita che veda potenziali e-mail o messaggi che potrebbe ricevere da Coinbase quando vengono avviati i trasferimenti. Una volta completato il trasferimento dei fondi, l’aggressore chiude la sessione di chat e la sua pagina di phishing.
PIXM sottolinea che questi attacchi si distinguono da altre operazioni di phishing per il fatto che i domini rimangono attivi per periodi di tempo estremamente brevi, in genere meno di 2 ore. Questo rende difficili le indagini sulla truffa.
Un’altra tecnica utilizzata a questo scopo è la context-awareness (letteralmente “consapevolezza del contesto”). In questo caso, i pirati conoscono l’IP, il CIDR o la geo-localizzazione da cui prevedono che la vittima si connetterà e bloccano gli altri accessi. In questo modo ostacolano eventuali analisi dei loro siti.
Dic 04, 2025 0
Nov 20, 2025 0
Nov 17, 2025 0
Nov 13, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
