techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI cybercriminali si convertono al modello di business as-a-service

I cybercriminali si convertono al modello di business as-a-service

Questo conferma il livello di sofisticazione raggiunto dai truffatori online.

20 Febbraio 2024 Barbara Tomasi
cybercriminali

Sophos ha rilevato come i cybercriminali specializzati nelle truffe sha zhu pan si siano convertiti al modello di business di tipo “as-a-service” per espandersi in nuovi mercati su scala globale. Sha zhu pan —杀猪盘 significa “piatto per la macellazione dei maiali”. Un termine che indica le complesse frodi sulle criptovalute che sfruttano tecniche di ingegneria sociale mascherate da relazioni di amicizia a possibile sfondo romantico. I criminali specializzati in questo tipo di truffa si stanno avvalendo di un modello “as-a-service” commercializzando sul dark web veri e propri kit specializzati chiavi in mano per espandersi a livello globale. I kit mettono a disposizione i componenti tecnici necessari a implementare una specifica variante della truffa sha zhu pan conosciuta come “depositi di risparmio DeFi”.

Il modus operandi dei truffatori

I malintenzionati presentano questo particolare tipo di truffa come un’opportunità di investimento passivo simile a quella dei conti deposito di liquidità. E si rivolgono spesso a persone che non sanno cosa siano le criptovalute. Alle vittime viene chiesto di collegare il proprio wallet a un “conto di intermediazione” con la promessa di guadagnare interessi sulle somme investite. In realtà le vittime non fanno altro che aggiungere i loro wallet a un trading pool fraudolento destinato a essere puntualmente svuotato dai truffatori.

Un fenomeno in crescita esponenziale

SophosSean Gallagher, Principal Threat Researcher di Sophos
Quando la truffa sha zhu pan è apparsa per la prima volta durante la pandemia, gli aspetti tecnici delle truffe erano ancora relativamente primitivi. Inoltre richiedevano parecchio lavoro anche di affiancamento per dirigere le vittime a fare ciò che i malviventi volevano. Oggi le truffe hanno maggiori percentuali di successo e i cybercriminali hanno perfezionato le loro tecniche. Quindi osserviamo un’evoluzione simile a quella già vista in passato con il ransomware e altre tipologie di cybercrimine: la creazione di un modello as-a-service. Le gang dedite a questo genere di truffa stanno realizzando dei kit per app DeFi chiavi in mano che altri cybercriminali possono acquistare sul dark web. La conseguenza è la comparsa in aree come Thailandia, Africa occidentale e persino Stati Uniti di nuove gang del tutto sganciate dal crimine organizzato cinese.

Come con altri generi di cybercrimine commercializzato, questi kit abbassano la soglia d’ingresso per coloro che sono interessati alle truffe sha zhu pan. Ma allargano a dismisura la quantità di vittime potenziali. Lo scorso anno queste truffe erano già un fenomeno da svariati miliardi di dollari. Quest’anno il problema purtroppo è destinato a crescere esponenzialmente.

I cybercriminali

Gli esperti di Sophos X-Ops hanno seguito l’evoluzione di queste truffe per due anni. Le prime versioni, ribattezzate truffe “CryptoRom” da Sophos, entravano in contatto con le potenziali vittime attraverso app di incontri. Quindi le convincevano a scaricare da fonti esterne applicazioni fasulle per il trading di criptovalute. Nel caso degli utenti iOS, il meccanismo richiedeva alle vittime di scaricare un complicato sistema di aggiramento. Questo permetteva di scavalcare i sistemi di sicurezza sui dispositivi delle vittime, così da poter accedere ai loro wallet.

Come le frodi si stanno evolvendo

Nel 2022, le attività sono andate perfezionandosi con la scoperta di metodi in grado di aggirare le procedure di verifica degli app store in modo da poter pubblicare le app fraudolente su Apple App Store e Google Play Store. Quello è stato anche l’anno in cui è emerso un nuovo meccanismo truffaldino: i finti pool per il trading di criptovalute (liquidity mining). Nel 2023 Sophos X-Ops ha scoperto due operazioni di “macellazione del maiale”, una basata a Hong Kong e l’altra in Cambogia. Le frodi utilizzavano app legittime per il trading di criptovalute creando falsi profili personali con cui adescare le vittime alle quali sottrarre milioni di dollari. Ulteriori approfondimenti hanno rilevato come queste gang avessero anche aggiunto la AI ai loro arsenali.

Il debutto dei kit chiavi in mano

Alla fine del 2023 Sophos X-Ops ha poi rilevato un’enorme operazione di liquidity mining condotta da tre distinte bande criminali cinesi che ha coinvolto quasi 100 vittime. Investigando il funzionamento di questa attività, Sophos X-Ops si è imbattuta per la prima volta nei kit chiavi in mano per le truffe sha zhu pan. Nelle truffe analizzate più di recente, i malintenzionati hanno eliminato ogni precedente barriera tecnologica e ridotto le attività di ingegneria sociale necessarie per colpire le vittime.

I cybercriminali si convertono al modello di business as-a-service

Nelle varianti basate sui conti di deposito DeFi, le vittime vengono attirate nel trading fraudolento di criptovalute attraverso l’uso di app legittime e conosciute fornendo ai truffatori (anche se inconsapevolmente) l’accesso diretto ai loro wallet personali. I criminali riescono inoltre a nascondere la rete di wallet che ricicla le criptovalute rubate, rendendo molto più complesso il lavoro delle forze dell’ordine che volessero risalire agli autori dei furti.

Criminali sempre più convincenti

Sean Gallagher, Principal Threat Researcher di Sophos
Le truffe basate sui conti di deposito DeFi rappresentano il culmine di due anni di perfezionamento dei metodi usati dalle bande dedite allo sha zhu pan. Non sono più i tempi in cui i malintenzionati dovevano riuscire a convincere le loro vittime a scaricare qualche strana app o trasferire le proprie criptovalute in un nuovo wallet digitale destinato presto a svanire. I truffatori hanno anche imparato a proporre meglio le loro macchinazioni sfruttando il modo in cui funzionano i pool per il liquidity mining.

Così da poter sottrarre fondi per raccontare alle loro vittime che si tratta semplicemente di un conto di investimento. Spesso questa pretesa è più convincente, dato che la maggior parte delle persone non capisce i tecnicismi del trading di criptovalute e che si fida se tutta l’operazione viene condotta sotto l’ombrello di brand conosciuti. In altre parole non è mai stato così facile come oggi cadere vittima di truffe sha zhu pan. Il che significa che non è mai stato tanto importante essere consapevoli dell’esistenza di questi schemi. E sapere a cosa dover prestare attenzione”.

Suggerimenti per non diventare “maiali da macellare”

  • Non fidarsi di estranei che vogliano entrare in contatto attraverso SMS o social media. In particolare se poi cercano di spostare rapidamente la conversazione su un messenger privato come WhatsApp.
  • Ciò si applica anche ai nuovi profili consigliati sulle applicazioni di incontri. Soprattitto se la persona appena conosciuta inizia a parlare di trading di criptovalute

I cybercriminali

  • Mai credere ad alcuna iniziativa per diventare ricchi senza fatica. Oppure a opportunità di investimento in criptovalute che promettono guadagni in brevi intervalli di tempo
  • Prendere dimestichezza con le tattiche delle truffe a sfondo romantico e di quelle basate sugli investimenti fasulli. Organizzazioni no-profit come Cybercrime Support Network offrono risorse utili allo scopo.
  • Chiunque pensi di essere vittima di una truffa sha zhu pan dovrebbe stornare nessun importo depositato sui wallet sospetti e segnalare l’accaduto alle forze dell’ordine.

Related Posts:

  • Copilot
    Sophos integra Microsoft Security Copilot e 365 Copilot
  • sophos
    Sophos con Tenable lancia la soluzione "Managed Risk"
  • Sophos
    Andare a caccia di spie: difesa e controffensiva di Sophos
  • minacce informatiche attacco informatico
    Protezione dalle minacce informatiche con Sophos ITDR
  • Dark web
    Dark web e dark market, la ricerca di Bitdefender
  • firewall
    Più prestazioni e meno consumi per i firewall Sophos XGS
  • account App
  • cybercriminali
  • evoluzione
  • furto
  • investimenti
  • sicurezza
motorola solutionsPrecedente

Motorola Solutions, la sicurezza principale preoccupazione delle aziende

Azure Active Directory Microsoft AzureSuccessivo

Proofpoint segnala la campagna che sfrutta ambienti Microsoft Azure

Ultimi articoli

Nvidia AI

Akamai Inference Cloud, implementazione su scala globale di Nvidia AI Grid

sovranità digitale

Alla ricerca di un equilibrio tra scenari IT ibridi e sovranità digitale

trasformazione digitale

Le PMI industriali italiane alle prese con la sfida della trasformazione digitale

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

SCOPRI IL MONDO QNAP

Sicurezza

ransomware

EDR killers, gli strumenti diffusi nelle intrusioni ransomware

endpoint

Endpoint Central amplia le funzionalità AI di rilevamento e risposta

Google Workspace

Rubrik presenta la piattaforma Data Protection per Google Workspace

kubernetes

KubeCon Europe 2026, l’impegno di Broadcom per l’ecosistema Kubernetes

cybersecurity security analyst

Cybersecurity senza confini: il rischio è nelle relazioni

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960