Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ago 09, 2022 Redazione news Attacchi, News, RSS 0
Come sottolinea un’analisi di PIXM Software, che li ha individuati, gli attacchi iniziano con l’invio di un’e-mail contraffatta che finge di essere stata mandata dal popolare scambio di criptovalute Coinbase. Il messaggio chiede all’utente di accedere per una serie di motivi, per esempio per confermare una transazione o perché il conto è stato “bloccato” a causa di attività sospette.
L’uso di scenari urgenti ha lo scopo di distrarre la vittima dall’analisi delle specifiche dell’e-mail, per esempio per verificare se il mittente e il link di accesso sono legittimi. Se l’utente clicca sul collegamento, viene inviato a una pagina di login fasulla, dove gli viene richiesto di inserire le proprie credenziali.
Se lo fa, vengono inviate ai pirati informatici in tempo reale. Questi le inseriscono nel sito Web legittimo di Coinbase che invia alla casella di posta dell’utente una notifica di autenticazione a due fattori con un codice.
Pensando che la notifica sia stata inviata dal sito in cui si trova, l’utente inserisce il codice che ha ricevuto nella pagina dei pirati, che lo utilizzano nel sito legittimo. A questo punto, l’aggressore è entrato nell’account dell’ignaro utente ed è in grado di sottrarre i fondi.
Ora, sulla pagina di phishing, all’utente viene mostrato un messaggio in cui si dice che il suo account è stato bloccato o limitato e che deve chattare con il servizio clienti, nella chatbox che viene visualizzata, per risolvere il problema. Il pirata finge quindi di essere un dipendente di Coinbase e, oltre a raccogliere ulteriori informazioni, tiene l’obiettivo occupato e distratto.
In questo moto evita che veda potenziali e-mail o messaggi che potrebbe ricevere da Coinbase quando vengono avviati i trasferimenti. Una volta completato il trasferimento dei fondi, l’aggressore chiude la sessione di chat e la sua pagina di phishing.
PIXM sottolinea che questi attacchi si distinguono da altre operazioni di phishing per il fatto che i domini rimangono attivi per periodi di tempo estremamente brevi, in genere meno di 2 ore. Questo rende difficili le indagini sulla truffa.
Un’altra tecnica utilizzata a questo scopo è la context-awareness (letteralmente “consapevolezza del contesto”). In questo caso, i pirati conoscono l’IP, il CIDR o la geo-localizzazione da cui prevedono che la vittima si connetterà e bloccano gli altri accessi. In questo modo ostacolano eventuali analisi dei loro siti.
Apr 15, 2024 0
Apr 15, 2024 0
Apr 11, 2024 0
Apr 05, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...