Connect with us

Notizie

Classiscam si espande e mira banche e 251 marchi

Tempo di lettura: 3 minuti. Classiscam, l’operazione di truffa come servizio, si espande globalmente, mirando ora alle banche e a 251 marchi, causando danni finanziari significativi.

Pubblicato

il

Tempo di lettura: 3 minuti.

L'operazione “Classiscam”, nota come scam-as-a-service, ha ampliato la sua portata a livello globale, prendendo di mira un numero sempre maggiore di marchi, paesi e settori, causando danni finanziari ancora più gravi rispetto al passato.

Il Funzionamento di Classiscam

Simile a un'operazione di come servizio, questa operazione basata su recluta affiliati che utilizzano i kit di del servizio per creare annunci e pagine false al fine di rubare denaro, informazioni delle carte di credito e, più recentemente, credenziali bancarie. I proventi vengono poi divisi tra gli e l'affiliato, con gli sviluppatori che ricevono il 20-30% del ricavato e l'affiliato che ottiene il resto.

Storia e Crescita di Classiscam

La piattaforma criminale è stata scoperta per la prima volta da Group-IB nel 2019. I ricercatori hanno segnalato che è cresciuta rapidamente, utilizzata da 40 gang di cybercriminali che hanno guadagnato $6,5 milioni nel corso del 2020. Nel 2021, la scala operativa di Classiscam è cresciuta ulteriormente, includendo 90 canali Telegram che vendono i kit di , 38.000 membri registrati e un danno totale stimato di $29 milioni. Group-IB ha pubblicato nuove informazioni sull'operazione, rivelando che Classiscam ha guadagnato $64,5 milioni combinati truffando gli di siti di annunci e rubando loro denaro e dettagli delle carte di pagamento. Il numero di marchi presi di mira è passato da 169 l'anno scorso a 251 quest'anno, e ora ci sono 393 gang criminali che prendono di mira gli utenti in 79 paesi, coordinandosi in uno dei 1.366 canali Telegram dell'operazione.

Focus Geografico e Vittime

Il focus principale di mira è l', con la in cima alla lista delle vittime più colpite, seguita da , , e Romania. Gli utenti del Regno Unito hanno perso l'importo medio più alto per transazione Classiscam, $865, mentre la media globale è di $353.

Automazione e Innovazioni

Group-IB segnala che Classiscam è diventato molto più automatizzato, utilizzando bot di Telegram per creare pagine di phishing e truffa in pochi secondi. Inoltre, la gerarchia delle gang che partecipano all'operazione è diventata più intricata e i siti di phishing sono stati notevolmente migliorati. Ora, i siti di phishing di Classiscam eseguono anche controlli di saldo per valutare le spese massime che possono addebitare a una vittima e presentano false pagine di accesso bancario per rubare le credenziali degli account e-banking delle persone. Gli analisti di Group-IB hanno identificato 35 gruppi di truffatori che utilizzano siti di phishing che imitano le pagine di accesso di 63 banche in 14 paesi, tra cui istituti finanziari in Belgio, , Repubblica Ceca, , Germania, Polonia, Singapore e Spagna.

Protezione e Prevenzione

Sfortunatamente, l'operazione Classiscam continua a crescere e a diventare più efficace nel rubare denaro alle persone, il che incoraggerà solo più cybercriminali ad unirsi alle sue file. Gli utenti di siti di annunci possono proteggersi da queste truffe non accettando mai di comunicare al di fuori del sistema di messaggistica del sito, evitando di inviare denaro ai venditori, trattando prezzi estremamente bassi come segnali di allarme e utilizzando solo metodi di pagamento sicuri che offrono dalle frodi.

Cosa è Classiscam?

Classiscam è un'operazione di truffa come servizio basata su Telegram che mira a rubare denaro e informazioni finanziarie dagli utenti attraverso pagine e annunci falsi. La sua portata e complessità sono cresciute negli anni, rendendola una delle principali minacce nel panorama delle cyber minacce.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Milioni di server di posta Exim esposti a attacchi Zero-Day RCE

Tempo di lettura: < 1 minuto. Milioni di server di posta Exim sono esposti a attacchi zero-day RCE a causa di una grave vulnerabilità, con l’assenza di una patch disponibile e la mancata risposta dal team di Exim.

Pubblicato

il

Exim
Tempo di lettura: minuto.

Una grave zero-day presente in tutte le versioni del Exim mail transfer agent (MTA) può permettere ad aggressori non autenticati di ottenere l'esecuzione di codice remoto (RCE) su server esposti su . Scoperta da un ricercatore di anonimo e divulgata tramite l'iniziativa Zero Day di , il di sicurezza (CVE-2023-42115) è dovuto a una debolezza di scrittura fuori limite nel servizio SMTP.

Dettagli della vulnerabilità

Il difetto specifico esiste all'interno del servizio smtp, che ascolta sulla porta TCP 25 per impostazione predefinita. L'errore deriva dalla mancanza di una valida convalida dei dati forniti dall'utente, che può risultare in una scrittura oltre la fine di un buffer. Un aggressore può sfruttare questa vulnerabilità per eseguire codice nel contesto dell'account di servizio.

Mancata risposta dal Team di Exim

Nonostante ZDI abbia segnalato la vulnerabilità al team di Exim già nel giugno 2022 e abbia risentito il team a maggio 2023, gli non hanno fornito aggiornamenti sul progresso della patch, portando ZDI a pubblicare un avviso il 27 settembre, con dettagli sullo zero-day CVE-2023-42115.

Milioni di server esposti agli attacchi

I server MTA come Exim sono obiettivi altamente vulnerabili, principalmente perché spesso accessibili via Internet, fungendo da facili punti di ingresso per gli aggressori nella rete di un obiettivo. Secondo un sondaggio, Exim è installato su più del 56% di un totale di 602.000 server di posta raggiungibili su Internet, rappresentando poco oltre 342.000 server Exim.

Consigli per la mitigazione

Mentre una patch non è ancora disponibile per proteggere i server Exim vulnerabili contro potenziali attacchi, ZDI ha consigliato agli amministratori di limitare l'accesso remoto da Internet per sventare tentativi di sfruttamento in arrivo.

Prosegui la lettura

Notizie

Intellexa utilizza vulnerabilità Zero-Day per attaccare organizzazioni egiziane

Tempo di lettura: < 1 minuto. Intellexa sfrutta vulnerabilità zero-day per lanciare un attacco mirato contro organizzazioni egiziane, utilizzando una catena di exploit per installare spyware su iPhone e Android.

Pubblicato

il

intellexa logo
Tempo di lettura: minuto.

Intellexa, un'azienda israeliana di spia, ha sfruttato tre zero-day di e una di per sviluppare una catena di mirata a organizzazioni egiziane. Questo ha permesso l'installazione del loro “Predator” su dispositivi e .

Dettagli dell'attacco

L'attacco è iniziato con attacchi di tipo man-in-the-middle (MITM), intercettando gli mentre tentavano di accedere a siti http. Gli utenti venivano poi reindirizzati verso un sito controllato dagli attaccanti, dove, se l'utente catturato era il bersaglio inteso, veniva reindirizzato a un secondo dominio dove veniva attivato l'exploit. Intellexa ha utilizzato tre vulnerabilità zero-day, ora corrette con l' 17.0.1, per eseguire codice remoto, bypassare la validazione dei certificati e ottenere un aumento dei privilegi nel kernel del dispositivo.

L'Exploit su Android

Anche i telefoni Android sono stati presi di mira da Intellexa, utilizzando attacchi MITM e link inviati direttamente ai bersagli. In questo caso, è stata sfruttata una singola vulnerabilità in Chrome, che permetteva agli attaccanti di eseguire codice arbitrario su una macchina ospite tramite una pagina HTML appositamente creata.

Implicazioni e conseguenze

Questi attacchi rappresentano un ulteriore esempio dei danni causati dai fornitori di software di commerciale e delle minacce che essi rappresentano non solo per gli individui, ma per la nel suo complesso. La scoperta di questi exploit costringerà gli attaccanti a sostituire quattro delle loro vulnerabilità zero-day, costando loro tempo, denaro e risorse.

Prosegui la lettura

Notizie

Lazarus attacca un’azienda aerospaziale con il nuovo malware LightlessCan

Tempo di lettura: 2 minuti. Gli hacker Lazarus attaccano un’azienda aerospaziale con il nuovo malware LightlessCan, utilizzando false opportunità di lavoro e LinkedIn per infiltrarsi nella rete aziendale.

Pubblicato

il

lazarus
Tempo di lettura: 2 minuti.

Il gruppo di nordcoreano ‘' ha preso di mira i dipendenti di un'azienda aerospaziale situata in , utilizzando false opportunità di per infiltrarsi nella rete aziendale con un precedentemente sconosciuto chiamato ‘LightlessCan'. Gli hacker hanno utilizzato la loro campagna in corso “Operation Dreamjob”, avvicinando un obiettivo su e ingaggiando un falso processo di reclutamento che, a un certo punto, ha richiesto alla vittima di scaricare un file.

Catena di attacco Lazarus

L' è iniziato con un messaggio LinkedIn da un attore di Lazarus che fingeva di essere un reclutatore di () di nome Steve Dawson. In seguito, alla vittima è stato chiesto di dimostrare la sua competenza in programmazione C++ scaricando alcuni quiz condivisi come eseguibili all'interno di file ISO. Una volta lanciati questi eseguibili, un payload aggiuntivo è stato silenziosamente rilasciato sul computer della vittima, permettendo agli hacker di infiltrarsi nella rete aziendale per condurre cyber .

Backdoor LightlessCan

Secondo , LightlessCan è il successore di BlindingCan, basato su somiglianze nel codice sorgente e nell'ordinamento dei comandi, presentando una struttura di codice più sofisticata e una migliorata. La versione campionata dall'attacco all'organizzazione aerospaziale spagnola è la 1.0, con supporto per 43 comandi. Tuttavia, ESET afferma che ci sono altri 25 comandi nel codice che non sono ancora stati implementati.

Conclusione

La scoperta sottolinea che l'Operation Dreamjob di Lazarus non è guidata solo da obiettivi finanziari, come il furto di , ma comprende anche obiettivi di spionaggio. Inoltre, l'introduzione di un nuovo payload sofisticato, il LightlessCan, è uno sviluppo preoccupante per le organizzazioni che potrebbero trovarsi nel mirino del gruppo di minacce nordcoreano.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online2 settimane fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online4 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online4 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste1 mese fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste1 mese fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online1 mese fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza