techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI cybercriminali si convertono al modello di business as-a-service

I cybercriminali si convertono al modello di business as-a-service

Questo conferma il livello di sofisticazione raggiunto dai truffatori online.

20 Febbraio 2024 Barbara Tomasi
cybercriminali

Sophos ha rilevato come i cybercriminali specializzati nelle truffe sha zhu pan si siano convertiti al modello di business di tipo “as-a-service” per espandersi in nuovi mercati su scala globale. Sha zhu pan —杀猪盘 significa “piatto per la macellazione dei maiali”. Un termine che indica le complesse frodi sulle criptovalute che sfruttano tecniche di ingegneria sociale mascherate da relazioni di amicizia a possibile sfondo romantico. I criminali specializzati in questo tipo di truffa si stanno avvalendo di un modello “as-a-service” commercializzando sul dark web veri e propri kit specializzati chiavi in mano per espandersi a livello globale. I kit mettono a disposizione i componenti tecnici necessari a implementare una specifica variante della truffa sha zhu pan conosciuta come “depositi di risparmio DeFi”.

Il modus operandi dei truffatori

I malintenzionati presentano questo particolare tipo di truffa come un’opportunità di investimento passivo simile a quella dei conti deposito di liquidità. E si rivolgono spesso a persone che non sanno cosa siano le criptovalute. Alle vittime viene chiesto di collegare il proprio wallet a un “conto di intermediazione” con la promessa di guadagnare interessi sulle somme investite. In realtà le vittime non fanno altro che aggiungere i loro wallet a un trading pool fraudolento destinato a essere puntualmente svuotato dai truffatori.

Un fenomeno in crescita esponenziale

SophosSean Gallagher, Principal Threat Researcher di Sophos
Quando la truffa sha zhu pan è apparsa per la prima volta durante la pandemia, gli aspetti tecnici delle truffe erano ancora relativamente primitivi. Inoltre richiedevano parecchio lavoro anche di affiancamento per dirigere le vittime a fare ciò che i malviventi volevano. Oggi le truffe hanno maggiori percentuali di successo e i cybercriminali hanno perfezionato le loro tecniche. Quindi osserviamo un’evoluzione simile a quella già vista in passato con il ransomware e altre tipologie di cybercrimine: la creazione di un modello as-a-service. Le gang dedite a questo genere di truffa stanno realizzando dei kit per app DeFi chiavi in mano che altri cybercriminali possono acquistare sul dark web. La conseguenza è la comparsa in aree come Thailandia, Africa occidentale e persino Stati Uniti di nuove gang del tutto sganciate dal crimine organizzato cinese.

Come con altri generi di cybercrimine commercializzato, questi kit abbassano la soglia d’ingresso per coloro che sono interessati alle truffe sha zhu pan. Ma allargano a dismisura la quantità di vittime potenziali. Lo scorso anno queste truffe erano già un fenomeno da svariati miliardi di dollari. Quest’anno il problema purtroppo è destinato a crescere esponenzialmente.

I cybercriminali

Gli esperti di Sophos X-Ops hanno seguito l’evoluzione di queste truffe per due anni. Le prime versioni, ribattezzate truffe “CryptoRom” da Sophos, entravano in contatto con le potenziali vittime attraverso app di incontri. Quindi le convincevano a scaricare da fonti esterne applicazioni fasulle per il trading di criptovalute. Nel caso degli utenti iOS, il meccanismo richiedeva alle vittime di scaricare un complicato sistema di aggiramento. Questo permetteva di scavalcare i sistemi di sicurezza sui dispositivi delle vittime, così da poter accedere ai loro wallet.

Come le frodi si stanno evolvendo

Nel 2022, le attività sono andate perfezionandosi con la scoperta di metodi in grado di aggirare le procedure di verifica degli app store in modo da poter pubblicare le app fraudolente su Apple App Store e Google Play Store. Quello è stato anche l’anno in cui è emerso un nuovo meccanismo truffaldino: i finti pool per il trading di criptovalute (liquidity mining). Nel 2023 Sophos X-Ops ha scoperto due operazioni di “macellazione del maiale”, una basata a Hong Kong e l’altra in Cambogia. Le frodi utilizzavano app legittime per il trading di criptovalute creando falsi profili personali con cui adescare le vittime alle quali sottrarre milioni di dollari. Ulteriori approfondimenti hanno rilevato come queste gang avessero anche aggiunto la AI ai loro arsenali.

Il debutto dei kit chiavi in mano

Alla fine del 2023 Sophos X-Ops ha poi rilevato un’enorme operazione di liquidity mining condotta da tre distinte bande criminali cinesi che ha coinvolto quasi 100 vittime. Investigando il funzionamento di questa attività, Sophos X-Ops si è imbattuta per la prima volta nei kit chiavi in mano per le truffe sha zhu pan. Nelle truffe analizzate più di recente, i malintenzionati hanno eliminato ogni precedente barriera tecnologica e ridotto le attività di ingegneria sociale necessarie per colpire le vittime.

I cybercriminali si convertono al modello di business as-a-service

Nelle varianti basate sui conti di deposito DeFi, le vittime vengono attirate nel trading fraudolento di criptovalute attraverso l’uso di app legittime e conosciute fornendo ai truffatori (anche se inconsapevolmente) l’accesso diretto ai loro wallet personali. I criminali riescono inoltre a nascondere la rete di wallet che ricicla le criptovalute rubate, rendendo molto più complesso il lavoro delle forze dell’ordine che volessero risalire agli autori dei furti.

Criminali sempre più convincenti

Sean Gallagher, Principal Threat Researcher di Sophos
Le truffe basate sui conti di deposito DeFi rappresentano il culmine di due anni di perfezionamento dei metodi usati dalle bande dedite allo sha zhu pan. Non sono più i tempi in cui i malintenzionati dovevano riuscire a convincere le loro vittime a scaricare qualche strana app o trasferire le proprie criptovalute in un nuovo wallet digitale destinato presto a svanire. I truffatori hanno anche imparato a proporre meglio le loro macchinazioni sfruttando il modo in cui funzionano i pool per il liquidity mining.

Così da poter sottrarre fondi per raccontare alle loro vittime che si tratta semplicemente di un conto di investimento. Spesso questa pretesa è più convincente, dato che la maggior parte delle persone non capisce i tecnicismi del trading di criptovalute e che si fida se tutta l’operazione viene condotta sotto l’ombrello di brand conosciuti. In altre parole non è mai stato così facile come oggi cadere vittima di truffe sha zhu pan. Il che significa che non è mai stato tanto importante essere consapevoli dell’esistenza di questi schemi. E sapere a cosa dover prestare attenzione”.

Suggerimenti per non diventare “maiali da macellare”

  • Non fidarsi di estranei che vogliano entrare in contatto attraverso SMS o social media. In particolare se poi cercano di spostare rapidamente la conversazione su un messenger privato come WhatsApp.
  • Ciò si applica anche ai nuovi profili consigliati sulle applicazioni di incontri. Soprattitto se la persona appena conosciuta inizia a parlare di trading di criptovalute

I cybercriminali

  • Mai credere ad alcuna iniziativa per diventare ricchi senza fatica. Oppure a opportunità di investimento in criptovalute che promettono guadagni in brevi intervalli di tempo
  • Prendere dimestichezza con le tattiche delle truffe a sfondo romantico e di quelle basate sugli investimenti fasulli. Organizzazioni no-profit come Cybercrime Support Network offrono risorse utili allo scopo.
  • Chiunque pensi di essere vittima di una truffa sha zhu pan dovrebbe stornare nessun importo depositato sui wallet sospetti e segnalare l’accaduto alle forze dell’ordine.

Related Posts:

  • Sophos Firewall
    Sophos Firewall sfrutta Xstream per l'edge computing
  • sophos
    Sophos con Tenable lancia la soluzione "Managed Risk"
  • Sophos
    Andare a caccia di spie: difesa e controffensiva di Sophos
  • Dark web
    Dark web e dark market, la ricerca di Bitdefender
  • firewall sophos
    Firewall Sophos, nuove appliance di fascia enterprise
  • sophos
    Cybercrimine e AI, le ricerche targate Sophos
  • account App
  • cybercriminali
  • evoluzione
  • furto
  • investimenti
  • sicurezza
motorola solutionsPrecedente

Motorola Solutions, la sicurezza principale preoccupazione delle aziende

Azure Active Directory Microsoft AzureSuccessivo

Proofpoint segnala la campagna che sfrutta ambienti Microsoft Azure

ULTIMI ARTICOLI

Lazarus

I cyberattacchi Lazarus colpiscono la Corea del Sud

curation

La curation supply-side ridefinisce l’inventory pubblicitario

NetApp

NetApp ONTAP, storage certificato per NVIDIA

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

trasformazione digitale

ServiceNow pone l’AI alla base della trasformazione digitale

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

IEC 62443

ASUS IoT è certificata cybersecurity IEC 62443-4-1

nozomi networks reti private

Reti private 5G, Nokia MX Industrial Edge integra Nozomi Networks

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960