techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI cybercriminali si convertono al modello di business as-a-service

I cybercriminali si convertono al modello di business as-a-service

Questo conferma il livello di sofisticazione raggiunto dai truffatori online.

20 Febbraio 2024 Barbara Tomasi
cybercriminali

Sophos ha rilevato come i cybercriminali specializzati nelle truffe sha zhu pan si siano convertiti al modello di business di tipo “as-a-service” per espandersi in nuovi mercati su scala globale. Sha zhu pan —杀猪盘 significa “piatto per la macellazione dei maiali”. Un termine che indica le complesse frodi sulle criptovalute che sfruttano tecniche di ingegneria sociale mascherate da relazioni di amicizia a possibile sfondo romantico. I criminali specializzati in questo tipo di truffa si stanno avvalendo di un modello “as-a-service” commercializzando sul dark web veri e propri kit specializzati chiavi in mano per espandersi a livello globale. I kit mettono a disposizione i componenti tecnici necessari a implementare una specifica variante della truffa sha zhu pan conosciuta come “depositi di risparmio DeFi”.

Il modus operandi dei truffatori

I malintenzionati presentano questo particolare tipo di truffa come un’opportunità di investimento passivo simile a quella dei conti deposito di liquidità. E si rivolgono spesso a persone che non sanno cosa siano le criptovalute. Alle vittime viene chiesto di collegare il proprio wallet a un “conto di intermediazione” con la promessa di guadagnare interessi sulle somme investite. In realtà le vittime non fanno altro che aggiungere i loro wallet a un trading pool fraudolento destinato a essere puntualmente svuotato dai truffatori.

Un fenomeno in crescita esponenziale

SophosSean Gallagher, Principal Threat Researcher di Sophos
Quando la truffa sha zhu pan è apparsa per la prima volta durante la pandemia, gli aspetti tecnici delle truffe erano ancora relativamente primitivi. Inoltre richiedevano parecchio lavoro anche di affiancamento per dirigere le vittime a fare ciò che i malviventi volevano. Oggi le truffe hanno maggiori percentuali di successo e i cybercriminali hanno perfezionato le loro tecniche. Quindi osserviamo un’evoluzione simile a quella già vista in passato con il ransomware e altre tipologie di cybercrimine: la creazione di un modello as-a-service. Le gang dedite a questo genere di truffa stanno realizzando dei kit per app DeFi chiavi in mano che altri cybercriminali possono acquistare sul dark web. La conseguenza è la comparsa in aree come Thailandia, Africa occidentale e persino Stati Uniti di nuove gang del tutto sganciate dal crimine organizzato cinese.

Come con altri generi di cybercrimine commercializzato, questi kit abbassano la soglia d’ingresso per coloro che sono interessati alle truffe sha zhu pan. Ma allargano a dismisura la quantità di vittime potenziali. Lo scorso anno queste truffe erano già un fenomeno da svariati miliardi di dollari. Quest’anno il problema purtroppo è destinato a crescere esponenzialmente.

I cybercriminali

Gli esperti di Sophos X-Ops hanno seguito l’evoluzione di queste truffe per due anni. Le prime versioni, ribattezzate truffe “CryptoRom” da Sophos, entravano in contatto con le potenziali vittime attraverso app di incontri. Quindi le convincevano a scaricare da fonti esterne applicazioni fasulle per il trading di criptovalute. Nel caso degli utenti iOS, il meccanismo richiedeva alle vittime di scaricare un complicato sistema di aggiramento. Questo permetteva di scavalcare i sistemi di sicurezza sui dispositivi delle vittime, così da poter accedere ai loro wallet.

Come le frodi si stanno evolvendo

Nel 2022, le attività sono andate perfezionandosi con la scoperta di metodi in grado di aggirare le procedure di verifica degli app store in modo da poter pubblicare le app fraudolente su Apple App Store e Google Play Store. Quello è stato anche l’anno in cui è emerso un nuovo meccanismo truffaldino: i finti pool per il trading di criptovalute (liquidity mining). Nel 2023 Sophos X-Ops ha scoperto due operazioni di “macellazione del maiale”, una basata a Hong Kong e l’altra in Cambogia. Le frodi utilizzavano app legittime per il trading di criptovalute creando falsi profili personali con cui adescare le vittime alle quali sottrarre milioni di dollari. Ulteriori approfondimenti hanno rilevato come queste gang avessero anche aggiunto la AI ai loro arsenali.

Il debutto dei kit chiavi in mano

Alla fine del 2023 Sophos X-Ops ha poi rilevato un’enorme operazione di liquidity mining condotta da tre distinte bande criminali cinesi che ha coinvolto quasi 100 vittime. Investigando il funzionamento di questa attività, Sophos X-Ops si è imbattuta per la prima volta nei kit chiavi in mano per le truffe sha zhu pan. Nelle truffe analizzate più di recente, i malintenzionati hanno eliminato ogni precedente barriera tecnologica e ridotto le attività di ingegneria sociale necessarie per colpire le vittime.

I cybercriminali si convertono al modello di business as-a-service

Nelle varianti basate sui conti di deposito DeFi, le vittime vengono attirate nel trading fraudolento di criptovalute attraverso l’uso di app legittime e conosciute fornendo ai truffatori (anche se inconsapevolmente) l’accesso diretto ai loro wallet personali. I criminali riescono inoltre a nascondere la rete di wallet che ricicla le criptovalute rubate, rendendo molto più complesso il lavoro delle forze dell’ordine che volessero risalire agli autori dei furti.

Criminali sempre più convincenti

Sean Gallagher, Principal Threat Researcher di Sophos
Le truffe basate sui conti di deposito DeFi rappresentano il culmine di due anni di perfezionamento dei metodi usati dalle bande dedite allo sha zhu pan. Non sono più i tempi in cui i malintenzionati dovevano riuscire a convincere le loro vittime a scaricare qualche strana app o trasferire le proprie criptovalute in un nuovo wallet digitale destinato presto a svanire. I truffatori hanno anche imparato a proporre meglio le loro macchinazioni sfruttando il modo in cui funzionano i pool per il liquidity mining.

Così da poter sottrarre fondi per raccontare alle loro vittime che si tratta semplicemente di un conto di investimento. Spesso questa pretesa è più convincente, dato che la maggior parte delle persone non capisce i tecnicismi del trading di criptovalute e che si fida se tutta l’operazione viene condotta sotto l’ombrello di brand conosciuti. In altre parole non è mai stato così facile come oggi cadere vittima di truffe sha zhu pan. Il che significa che non è mai stato tanto importante essere consapevoli dell’esistenza di questi schemi. E sapere a cosa dover prestare attenzione”.

Suggerimenti per non diventare “maiali da macellare”

  • Non fidarsi di estranei che vogliano entrare in contatto attraverso SMS o social media. In particolare se poi cercano di spostare rapidamente la conversazione su un messenger privato come WhatsApp.
  • Ciò si applica anche ai nuovi profili consigliati sulle applicazioni di incontri. Soprattitto se la persona appena conosciuta inizia a parlare di trading di criptovalute

I cybercriminali

  • Mai credere ad alcuna iniziativa per diventare ricchi senza fatica. Oppure a opportunità di investimento in criptovalute che promettono guadagni in brevi intervalli di tempo
  • Prendere dimestichezza con le tattiche delle truffe a sfondo romantico e di quelle basate sugli investimenti fasulli. Organizzazioni no-profit come Cybercrime Support Network offrono risorse utili allo scopo.
  • Chiunque pensi di essere vittima di una truffa sha zhu pan dovrebbe stornare nessun importo depositato sui wallet sospetti e segnalare l’accaduto alle forze dell’ordine.

Related Posts:

  • Copilot identità digitale
    Sophos integra Microsoft Security Copilot e 365 Copilot
  • sophos
    Sophos con Tenable lancia la soluzione "Managed Risk"
  • Sophos
    Andare a caccia di spie: difesa e controffensiva di Sophos
  • Dark web
    Dark web e dark market, la ricerca di Bitdefender
  • minacce informatiche attacco informatico
    Protezione dalle minacce informatiche con Sophos ITDR
  • sophos
    Cybercrimine e AI, le ricerche targate Sophos
  • account App
  • cybercriminali
  • evoluzione
  • furto
  • investimenti
  • sicurezza
motorola solutionsPrecedente

Motorola Solutions, la sicurezza principale preoccupazione delle aziende

Azure Active Directory Microsoft AzureSuccessivo

Proofpoint segnala la campagna che sfrutta ambienti Microsoft Azure

Ultimi articoli

observability

Dati e observability IT: l’evoluzione secondo S2E e Grafana

Red Hat OpenStack

Red Hat e Google Cloud, collaborazione ancora più forte

sicurezza sicurezza interna

Attacchi IT, l’approccio delle aziende alla sicurezza interna

Canon EOS importazione parallela

Canon vince la causa contro l’importazione parallela

Zenbook

La linea Zenbook si amplia con due laptop AI premium

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

sicurezza sicurezza interna

Attacchi IT, l’approccio delle aziende alla sicurezza interna

sicurezza

Da ESET più sicurezza per proteggere chi lavora nell’AI

microsoft 365 outlook posta elettronica email

Attacchi contro le regole delle caselle di posta Microsoft 365

disaster recovery

European Data Summit, presentato il disaster recovery sovrano

bonus sicurezza

Videosorveglianza: le opportunità del rinnovato Bonus sicurezza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960