Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Carte regalo fraudolente: 100k $ rubati da gruppo marocchino
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​

Carte regalo fraudolente: 100k $ rubati da gruppo marocchino

Un gruppo hacker marocchino ha orchestrato una truffa tramite carte regalo virtuali, rubandone l'equivalente di 100.000 dollari

Andrea Tasinato 1 anno fa Commenta! 8
SHARE

Microsoft sta richiamando l’attenzione su un gruppo di criminali informatici con base in Marocco, noto come Storm-0539, responsabile di frodi e furti di carte regalo attraverso attacchi di phishing via email e SMS altamente sofisticati.

Contenuti di questo articolo
Come funziona la frode delle carte regalo virtualiCome sono state organizzate le catene di attacco con le carte regalo virtualiPhishing sì, ma non solo furto di credenzialiLa parola a MicrosoftL’inganno e il cloud

Come funziona la frode delle carte regalo virtuali

“Il loro obiettivo principale è rubare carte regalo e trarne profitto vendendole online a un prezzo scontato“, ha affermato l’azienda nel suo ultimo rapporto Cyber Signals. “Abbiamo visto alcuni esempi in cui il gruppo di criminali informatici ha rubato fino a 100.000 dollari al giorno in alcune aziende“.

Storm-0539 è stato messo in evidenza per la prima volta da Microsoft a metà dicembre 2023, collegandolo a campagne di ingegneria sociale prima delle festività di fine anno per rubare le credenziali e i token di sessione delle vittime tramite pagine di phishing adversary-in-the-middle (AitM).

Leggi Altro

Scoperto un nuovo metodo per rilevare le nanoplastiche con un semplice microscopio ottico
Medaglia Dirac 2025 a quattro esploratori della gravità
Marte: possibili segni di vita passata trovati dal rover Perseverance
L’angolo delle curiosità: Ofiuco, la tredicesima costellazione

Il gruppo, noto anche come Atlas Lion e attivo almeno dalla fine del 2021, è noto per abusare dell’accesso iniziale registrando i propri dispositivi per bypassare l’autenticazione e ottenere accesso persistente, acquisire privilegi elevati e compromettere i servizi legati alle carte regalo creando carte regalo false per facilitare la frode.

Come sono state organizzate le catene di attacco con le carte regalo virtuali

Le catene di attacco sono ulteriormente progettate per ottenere accesso nascosto all’ambiente cloud della vittima, consentendo al gruppo di criminali informatici di eseguire una vasta ricognizione e sfruttare l’infrastruttura per raggiungere i loro obiettivi finali; gli obiettivi della campagna includono grandi rivenditori, marchi di lusso e noti ristoranti fast-food.

L’obiettivo finale dell’operazione è riscattare il valore associato a queste carte, vendere le carte regalo ad altri criminali informatici sui mercati neri o utilizzare dei “money mule” per incassare le carte regalo.

Il targeting criminale dei portali delle carte regalo segna un’evoluzione tattica del gruppo di hacker, che in precedenza si era impegnato a rubare dati delle carte di pagamento utilizzando malware sui dispositivi point-of-sale (PoS).

Carte regalo fraudolente: 100k $ rubati da gruppo marocchino

Il produttore di Windows ha affermato di aver osservato un aumento del 30% dell’attività di intrusione di Storm-0539 tra marzo e maggio 2024, descrivendo gli attaccanti come sfruttatori della loro profonda conoscenza del cloud per “condurre ricognizioni sui processi di emissione delle carte regalo di un’organizzazione“.

All’inizio di questo mese, il Federal Bureau of Investigation (FBI) degli Stati Uniti ha rilasciato un avviso in PDF che avverte degli attacchi di smishing perpetrati dal gruppo che prendono di mira i dipartimenti delle carte regalo delle corporazioni di vendita al dettaglio utilizzando un kit di phishing sofisticato per bypassare l’autenticazione a più fattori (MFA).

“In un caso, una corporazione ha rilevato l’attività fraudolenta delle carte regalo di Storm-0539 nel loro sistema e ha istituito cambiamenti per prevenire la creazione di carte regalo fraudolente“, ha affermato l’FBI.

“Coloro che stanno dietro il gruppo [hacker marocchino] Storm-0539 hanno continuato i loro attacchi di smishing e hanno riconquistato l’accesso ai sistemi aziendali. Poi, gli autori hanno cambiato tattica per localizzare le carte regalo non riscattate e hanno cambiato gli indirizzi email associati con quelli controllati dai criminali informatici di Storm-0539 per riscattare le carte regalo.”

Carte regalo fraudolente: 100k $ rubati da gruppo marocchino

Phishing sì, ma non solo furto di credenziali

Vale la pena notare che le attività i criminali informatici vanno oltre il furto delle credenziali di accesso del personale dei dipartimenti delle carte regalo, i loro sforzi si estendono anche all’acquisizione di password e chiavi di secure shell (SSH), che potrebbero poi essere vendute per guadagni finanziari o utilizzate per attacchi successivi.

Un’altra tattica adottata da Storm-0539 prevede l’uso di liste di mailing interne legittime per diffondere messaggi di phishing una volta ottenuto l’accesso iniziale, aggiungendo una patina di autenticità agli attacchi. È stato inoltre scoperto che crea prove gratuite o account studenti su piattaforme di servizi cloud per configurare nuovi siti web.

L’abuso dell’infrastruttura cloud, incluso l’impersonare organizzazioni non profit legittime presso i fornitori di servizi cloud, è un segno che i gruppi motivati finanziariamente stanno prendendo spunto dai playbook degli autori sponsorizzati dallo stato avanzato per camuffare le loro operazioni e rimanere inosservati.

La parola a Microsoft

Microsoft sta esortando le aziende che emettono carte regalo a trattare i loro portali di carte regalo come obiettivi di alto valore monitorando i login sospetti.

“Le organizzazioni dovrebbero anche considerare di integrare la MFA con politiche di accesso condizionato dove le richieste di autenticazione vengono valutate utilizzando segnali di identità aggiuntivi come le informazioni sulla posizione dell’indirizzo IP o lo stato del dispositivo, tra le altre cose“, ha reso noto l’azienda.

“Le operazioni di Storm-0539 sono persuasive a causa dell’uso da parte degli autori di email legittime compromesse e dell’imitazione delle piattaforme legittime utilizzate dall’azienda bersaglio.”

L’inganno e il cloud

Lo sviluppo arriva mentre Enea ha rivelato dettagli di campagne criminali che sfruttano servizi di archiviazione cloud come Amazon S3, Google Cloud Storage, Backblaze B2 e IBM Cloud Object Storage per truffe basate su SMS con carte regalo che reindirizzano gli utenti a siti web dannosi con l’obiettivo di depredare informazioni sensibili.

“L’URL che collega all’archiviazione cloud viene distribuito tramite messaggi di testo, che sembrano autentici e possono quindi bypassare le restrizioni del firewall“, ha affermato il ricercatore di Enea Manoj Kumar.

Carte regalo fraudolente: 100k $ rubati da gruppo marocchino

“Quando gli utenti mobili fanno clic su questi link, che contengono domini di piattaforme cloud ben note, vengono indirizzati al sito web statico memorizzato nel bucket di archiviazione. Questo sito web poi inoltra o reindirizza automaticamente gli utenti agli URL di spam incorporati o agli URL generati dinamicamente utilizzando JavaScript, tutto senza che l’utente ne sia consapevole.”

All’inizio di aprile 2023, Enea ha inoltre scoperto campagne che coinvolgono URL costruiti utilizzando l’indirizzo legittimo di Google, “google.com/amp”, che viene poi combinato con caratteri codificati per nascondere l’URL della truffa (i famosi link ingannevoli, nei quali non si dovrebbe cliccare mai).

“Questo tipo di fiducia viene sfruttato dai malintenzionati che cercano di ingannare gli abbonati mobili nascondendosi dietro URL apparentemente legittimi”, ha sottolineato Kumar. “Le tecniche degli attaccanti possono includere l’adescamento degli abbonati sui loro siti web con false pretese, e il furto di informazioni sensibili come i dettagli delle carte di credito, le credenziali email o dei social media e altri dati personali.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?