Aggiornamenti recenti Ottobre 23rd, 2024 2:00 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
Almeno tre gruppi che si sono distaccati da Conti hanno adottato le tattiche di callback phishing come metodo principale per ottenere l’accesso iniziale alle reti delle vittime. A riportarlo è un post di AdvIntel dedicato a questa tipologia di attacco, detto anche BazarCall.
Questo vettore di attacco mirato è emerso per la prima volta nel 2020/2021 come strumento di Ryuk (poi ribattezzato Conti). Ora lo utilizzano, con loro versioni personalizzate, anche i pirati di Silent Ransom Group, Quantum e Roy/Zeon.
Un attacco di callback phishing si compone di quattro fasi. Nella prima i pirati inviano un’e-mail dall’aspetto legittimo, notificando all’obiettivo che un servizio a cui si è abbonato è a pagamento è automatico. L’e-mail fornisce un numero di telefono da chiamare per annullarlo.
Se la vittima contatta il call center, parte le seconda fase. Gli operatori utilizzano una serie di tattiche di social engineering per convincerla a fornire il controllo remoto del desktop, apparentemente per aiutarla a cancellare l’abbonamento.
Nella terza fase, un tecnico si introduce silenziosamente nella rete dell’utente, utilizzando strumenti legittimi che in precedenza erano tipici dell’arsenale di Conti. L’operatore iniziale rimane in linea con la vittima, fingendo di assisterla nell’accesso al desktop remoto e continuando a utilizzare tattiche di social engineering.
Infine, la sessione di malware avviata fornisce ai pirati un punto di accesso iniziale alla rete della vittima. Questo viene sfruttato per esfiltrare i dati della sua organizzazione.
Questa tecnica, che permette attacchi più selettivi e mirati delle tradizionali metodologie del phishing ed è altamente personalizzabile, sta prendendo piede. Secondo AdvIntel, questa tendenza è destinata a continuare.
Dato che i cyber criminali si sono resi conto delle potenzialità delle tattiche di social engineering, è probabile che con il passare del tempo queste operazioni di phishing diventino sempre più elaborate, dettagliate e difficili da distinguere dalle comunicazioni legittime.
Dic 01, 2023 0
Mag 29, 2023 0
Mag 04, 2023 0
Mar 22, 2023 0
Ott 23, 2024 0
Ott 22, 2024 0
Ott 22, 2024 0
Ott 22, 2024 0
Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 21, 2024 0
Le aziende si espandono e con esse anche i loro ambienti,...Ott 21, 2024 0
Di recente il team di Group-IB è riuscito a ottenere...Ott 17, 2024 0
Domani, 18 ottobre, è il termine per l’adeguamento...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 23, 2024 0
Un’approfondita analisi dei ricercatori di sicurezza...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 22, 2024 0
Casi di robot aspirapolvere hackerati sono stati denunciati...Ott 18, 2024 0
La FIDO Alliance, associazione di settore la cui missione...