Aggiornamenti recenti Luglio 25th, 2025 4:14 PM
Lug 18, 2022 Redazione news Attacchi, News, RSS 0
Qualche giorno fa il cyber criminale che si identifica come KillForTheThrill ha messo in vendita 3889 contatti telefonici ed email
Secondo Marco Ramilli, Ceo di Yoroi: “È assai probabile che il criminale stia ripresentando sotto nuova veste dati già divulgati approfittando del fatto che la piattaforma underground RaidForums su cui erano inizialmente comparsi sia stata nel frattempo chiusa dalle Autorità. L’insieme dei dati, già circolante dalla data della scoperta nel novembre 2021 potrebbe tuttavia essere oggetto in queste ore di rinnovati tentativi di frode o furto basati su tecniche di ingegneria sociale”.
Il rischio è che i dati siano usati per confezionare nuove truffe a danno di manager, risparmiatori e investitori. In particolare potrebbero essere sfruttati per le cosiddette truffe BEC (Business Email Compromise, ossia compromissione della posta di lavoro), in cui a partire da una serie di dati personali i criminali riescono a impersonare i legittimi titolari degli account di posta per frodare le vittime prescelte ed effettuare trasferimenti di fondi non autorizzati.
Secondo l’FBI le truffe BEC hanno prodotto una perdita di 43 miliardi di dollari in cinque anni e colpiscono aziende di ogni dimensione. In un rapporto di due mesi fa ha calcolato che tra luglio 2019 e dicembre 2021 c’è stato un aumento del 65% delle perdite economiche causate da questo tipo di truffa, a seguito dell’aumento del lavoro da remoto e della limitata circolazione delle persone a causa della pandemia.
La truffa non è sempre associata a una richiesta di trasferimento di fondi. Una variante riguarda la compromissione di account di posta elettronica aziendali legittimi e la richiesta di moduli di informazioni di identificazione personale, salari e dichiarazioni fiscali dei dipendenti o persino informazioni sul portafogli di criptovalute.
In alcuni casi l’attaccante si presenta come appartenente al settore delle risorse umane e sollecita informazioni di identificazione personale (PII) in modo da utilizzarle in seguito per estorcere denaro o per preparare un attacco più complesso.
In altri impersona un fornitore attendibile dell’azienda usando email contraffatte. Successivamente fa richiesta di pagare una fattura su un conto diverso da quello usato in precedenza dal fornitore. In altri ancora il cyber criminale si spaccia per un dirigente di alto livello dell’azienda bersaglio chiedendo di trasferire dei fondi su un conto fasullo.
Per indurre la vittima in errore i truffatori includono nelle email elementi personali e la richiesta di rispondere velocemente sfruttando l’urgenza della situazione e la stanchezza del ricevente. Infine raccomandano alle vittime di mantenere riservata la comunicazione ricevuta via email, di comunicare solo via posta elettronica e di non chiedere altre spiegazioni al telefono perché sono impegnati.
Ott 10, 2024 0
Ott 02, 2024 0
Lug 18, 2024 0
Mag 22, 2024 0
Lug 25, 2025 0
Lug 25, 2025 0
Lug 24, 2025 0
Lug 23, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...