Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
Almeno tre gruppi che si sono distaccati da Conti hanno adottato le tattiche di callback phishing come metodo principale per ottenere l’accesso iniziale alle reti delle vittime. A riportarlo è un post di AdvIntel dedicato a questa tipologia di attacco, detto anche BazarCall.
Questo vettore di attacco mirato è emerso per la prima volta nel 2020/2021 come strumento di Ryuk (poi ribattezzato Conti). Ora lo utilizzano, con loro versioni personalizzate, anche i pirati di Silent Ransom Group, Quantum e Roy/Zeon.
Un attacco di callback phishing si compone di quattro fasi. Nella prima i pirati inviano un’e-mail dall’aspetto legittimo, notificando all’obiettivo che un servizio a cui si è abbonato è a pagamento è automatico. L’e-mail fornisce un numero di telefono da chiamare per annullarlo.
Se la vittima contatta il call center, parte le seconda fase. Gli operatori utilizzano una serie di tattiche di social engineering per convincerla a fornire il controllo remoto del desktop, apparentemente per aiutarla a cancellare l’abbonamento.
Nella terza fase, un tecnico si introduce silenziosamente nella rete dell’utente, utilizzando strumenti legittimi che in precedenza erano tipici dell’arsenale di Conti. L’operatore iniziale rimane in linea con la vittima, fingendo di assisterla nell’accesso al desktop remoto e continuando a utilizzare tattiche di social engineering.
Infine, la sessione di malware avviata fornisce ai pirati un punto di accesso iniziale alla rete della vittima. Questo viene sfruttato per esfiltrare i dati della sua organizzazione.
Questa tecnica, che permette attacchi più selettivi e mirati delle tradizionali metodologie del phishing ed è altamente personalizzabile, sta prendendo piede. Secondo AdvIntel, questa tendenza è destinata a continuare.
Dato che i cyber criminali si sono resi conto delle potenzialità delle tattiche di social engineering, è probabile che con il passare del tempo queste operazioni di phishing diventino sempre più elaborate, dettagliate e difficili da distinguere dalle comunicazioni legittime.
Dic 01, 2023 0
Mag 29, 2023 0
Mag 04, 2023 0
Mar 22, 2023 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...