Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware

Sandro Sana : 1 Ottobre 2024 07:22

Il 27 settembre 2024, l’Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via e-mail. Questa campagna minaccia le vittime di diffondere informazioni personali sensibili, ottenute attraverso presunte violazioni di dati. La particolarità di questo attacco è che non richiede l’uso di malware o infezioni digitali, basandosi esclusivamente sul terrore psicologico e sulla vulnerabilità umana.

Il Meccanismo della Minaccia

Gli attaccanti inviano e-mail alle vittime affermando di essere in possesso di dati compromettenti, tra cui video intimi, foto private o informazioni personali. Spesso, affermano di avere accesso al dispositivo della vittima e di poterla “spiato” attraverso la webcam o monitorato le sue attività online. La minaccia di diffondere tali dati è condizionata al pagamento di un riscatto, solitamente richiesto in criptovalute come Bitcoin, per rendere più difficile tracciare i pagamenti.

Questa tipologia di attacco è pericolosamente efficace poiché non richiede che la vittima abbia effettivamente subito una violazione o un’infezione da malware. Si basa sulla paura e sull’ansia che possono scatenare tali minacce. Spesso, le vittime pagano il riscatto pur di evitare l’umiliazione o la potenziale diffusione delle proprie informazioni private, anche se nessuna violazione reale ha avuto luogo.

Espansione della Minaccia: Coinvolgimento di Attori Statali

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

In un contesto più ampio, l’IC3 ha rilevato che attori legati al Corpo delle Guardie della Rivoluzione Islamica dell’Iran (IRGC) stanno prendendo di mira individui connessi a questioni iraniane e mediorientali. Le vittime includono funzionari governativi, membri di think tank, giornalisti, attivisti e lobbisti. Questi attori utilizzano tecniche avanzate di ingegneria sociale per impersonare contatti fidati o provider di posta elettronica, tentando di ottenere accesso agli account personali e aziendali delle vittime.

La loro strategia si basa sull’instaurare un rapporto con la vittima prima di inviare link dannosi progettati per catturare credenziali di accesso. In molti casi, gli attaccanti cercano anche di ottenere codici di autenticazione a due fattori (2FA) o inducono la vittima a interagire con notifiche sul proprio telefono.

Negli ultimi tempi, questi attori hanno concentrato le loro attività anche su persone coinvolte in campagne politiche statunitensi, adattando le loro tattiche a seconda del contesto della vittima. Tra le tecniche di manipolazione più comuni, spiccano richieste di interviste, inviti a conferenze o discussioni di politica estera. Segnali di compromissione possono includere accessi sospetti, creazione di regole di inoltro di messaggi e l’esfiltrazione di e-mail.

Perché è Preoccupante

Questa campagna di estorsione, unitamente alle attività di spionaggio condotte da attori statali come l’IRGC, rappresenta una minaccia complessa per le vittime. Gli attacchi non solo sfruttano la vulnerabilità umana attraverso la paura, ma dimostrano anche una capacità sempre più sofisticata nel manipolare le vittime e adattarsi ai contesti personali e politici. L’estorsione via e-mail e il furto di credenziali tramite ingegneria sociale mostrano come il panorama delle minacce informatiche si stia diversificando.

Le implicazioni di questi attacchi sono preoccupanti. L’attacco mirato a individui legati a questioni politiche e geopolitiche cruciali, specialmente negli Stati Uniti e nel Medio Oriente, ha il potenziale di compromettere informazioni sensibili e di influenzare eventi di grande portata.

L’Avviso dell’IC3 e le Contromisure

L’IC3 invita chiunque riceva queste e-mail a non pagare il riscatto. Le minacce contenute sono solitamente infondate e non vi è alcuna prova che gli attaccanti abbiano effettivamente accesso ai dati della vittima. È consigliato ignorare il messaggio, segnalarlo come phishing o spam e denunciare l’episodio alle autorità competenti, in particolare tramite il portale dell’IC3.

Inoltre, per difendersi dai tentativi di phishing e spionaggio di attori statali, è essenziale adottare alcune buone pratiche:

  • Mantenere aggiornati i dispositivi con le ultime patch di sicurezza.
  • Evitare l’uso di password deboli o riutilizzate su più siti.
  • Abilitare l’autenticazione a due fattori (2FA), ove possibile.
  • Monitorare attentamente le impostazioni della webcam e delle applicazioni che vi hanno accesso.
  • Prestare attenzione a segnali sospetti come tentativi di login non autorizzati o creazione di regole di inoltro di messaggi.

Conclusioni

Questo nuovo tipo di estorsione segna un ulteriore passo nell’evoluzione del crimine informatico, dove la paura e l’inganno sono le armi più potenti degli aggressori. La presenza di attori statali come l’IRGC sottolinea come il crimine informatico non sia più limitato a scopi economici ma anche geopolitici.

Essere informati, adottare misure preventive e non cedere alle richieste degli estorsori sono i primi passi per difendersi. Il crimine informatico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per proteggersi efficacemente da queste minacce sempre più globali e stratificate.

atico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per difendersi efficacemente.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...