Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ago 09, 2022 Redazione news Attacchi, News, RSS 0
Come sottolinea un’analisi di PIXM Software, che li ha individuati, gli attacchi iniziano con l’invio di un’e-mail contraffatta che finge di essere stata mandata dal popolare scambio di criptovalute Coinbase. Il messaggio chiede all’utente di accedere per una serie di motivi, per esempio per confermare una transazione o perché il conto è stato “bloccato” a causa di attività sospette.
L’uso di scenari urgenti ha lo scopo di distrarre la vittima dall’analisi delle specifiche dell’e-mail, per esempio per verificare se il mittente e il link di accesso sono legittimi. Se l’utente clicca sul collegamento, viene inviato a una pagina di login fasulla, dove gli viene richiesto di inserire le proprie credenziali.
Se lo fa, vengono inviate ai pirati informatici in tempo reale. Questi le inseriscono nel sito Web legittimo di Coinbase che invia alla casella di posta dell’utente una notifica di autenticazione a due fattori con un codice.
Pensando che la notifica sia stata inviata dal sito in cui si trova, l’utente inserisce il codice che ha ricevuto nella pagina dei pirati, che lo utilizzano nel sito legittimo. A questo punto, l’aggressore è entrato nell’account dell’ignaro utente ed è in grado di sottrarre i fondi.
Ora, sulla pagina di phishing, all’utente viene mostrato un messaggio in cui si dice che il suo account è stato bloccato o limitato e che deve chattare con il servizio clienti, nella chatbox che viene visualizzata, per risolvere il problema. Il pirata finge quindi di essere un dipendente di Coinbase e, oltre a raccogliere ulteriori informazioni, tiene l’obiettivo occupato e distratto.
In questo moto evita che veda potenziali e-mail o messaggi che potrebbe ricevere da Coinbase quando vengono avviati i trasferimenti. Una volta completato il trasferimento dei fondi, l’aggressore chiude la sessione di chat e la sua pagina di phishing.
PIXM sottolinea che questi attacchi si distinguono da altre operazioni di phishing per il fatto che i domini rimangono attivi per periodi di tempo estremamente brevi, in genere meno di 2 ore. Questo rende difficili le indagini sulla truffa.
Un’altra tecnica utilizzata a questo scopo è la context-awareness (letteralmente “consapevolezza del contesto”). In questo caso, i pirati conoscono l’IP, il CIDR o la geo-localizzazione da cui prevedono che la vittima si connetterà e bloccano gli altri accessi. In questo modo ostacolano eventuali analisi dei loro siti.
Lug 18, 2025 0
Giu 23, 2025 0
Apr 07, 2025 0
Apr 04, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 15, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...