Aggiornamenti recenti Dicembre 17th, 2025 2:30 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
Almeno tre gruppi che si sono distaccati da Conti hanno adottato le tattiche di callback phishing come metodo principale per ottenere l’accesso iniziale alle reti delle vittime. A riportarlo è un post di AdvIntel dedicato a questa tipologia di attacco, detto anche BazarCall.
Questo vettore di attacco mirato è emerso per la prima volta nel 2020/2021 come strumento di Ryuk (poi ribattezzato Conti). Ora lo utilizzano, con loro versioni personalizzate, anche i pirati di Silent Ransom Group, Quantum e Roy/Zeon.

Un attacco di callback phishing si compone di quattro fasi. Nella prima i pirati inviano un’e-mail dall’aspetto legittimo, notificando all’obiettivo che un servizio a cui si è abbonato è a pagamento è automatico. L’e-mail fornisce un numero di telefono da chiamare per annullarlo.
Se la vittima contatta il call center, parte le seconda fase. Gli operatori utilizzano una serie di tattiche di social engineering per convincerla a fornire il controllo remoto del desktop, apparentemente per aiutarla a cancellare l’abbonamento.
Nella terza fase, un tecnico si introduce silenziosamente nella rete dell’utente, utilizzando strumenti legittimi che in precedenza erano tipici dell’arsenale di Conti. L’operatore iniziale rimane in linea con la vittima, fingendo di assisterla nell’accesso al desktop remoto e continuando a utilizzare tattiche di social engineering.
Infine, la sessione di malware avviata fornisce ai pirati un punto di accesso iniziale alla rete della vittima. Questo viene sfruttato per esfiltrare i dati della sua organizzazione.
Questa tecnica, che permette attacchi più selettivi e mirati delle tradizionali metodologie del phishing ed è altamente personalizzabile, sta prendendo piede. Secondo AdvIntel, questa tendenza è destinata a continuare.
Dato che i cyber criminali si sono resi conto delle potenzialità delle tattiche di social engineering, è probabile che con il passare del tempo queste operazioni di phishing diventino sempre più elaborate, dettagliate e difficili da distinguere dalle comunicazioni legittime.
Nov 19, 2025 0
Dic 01, 2023 0
Mag 29, 2023 0
Mag 04, 2023 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
