Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco!

Luca Galuppi : 25 Novembre 2024 07:14

Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia e le autorità statunitensi. Meta, Microsoft e il Dipartimento di Giustizia degli Stati Uniti (DoJ) hanno messo in atto una serie di interventi indipendenti, mirati a smantellare reti criminali e interrompere operazioni fraudolente su scala internazionale.

Microsoft contro ONNX: smantellati 240 siti fraudolenti

La Digital Crimes Unit (DCU) di Microsoft ha sequestrato 240 siti web associati ad Abanoub Nady, conosciuto online come “MRxC0DER”. Nady è stato identificato come il creatore del kit di phishing ONNX, una piattaforma “Phishing-as-a-Service” (PhaaS) che dal 2017 ha permesso a criminali di lanciare campagne di phishing su larga scala, mirando in particolare al settore finanziario.

Il kit ONNX, venduto a prezzi tra i 150 e i 550 dollari, permetteva agli acquirenti di configurare facilmente attacchi sofisticati, persino bypassando l’autenticazione a due fattori (2FA). La piattaforma offriva funzionalità avanzate come il “quishing” (phishing tramite codici QR), e il suo utilizzo ha rappresentato quasi un quarto degli attacchi di phishing osservati da Microsoft nell’ultimo anno.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Steven Masada della DCU ha sottolineato le conseguenze devastanti di queste operazioni: “Un phishing riuscito può significare la perdita di risparmi di una vita, un danno irreparabile per le vittime.”

    DoJ e PopeyeTools: colpito il mercato delle carte di credito rubate

    Parallelamente, il Dipartimento di Giustizia ha smantellato PopeyeTools, un marketplace attivo dal 2016 e specializzato nella vendita di carte di credito rubate, dati bancari e strumenti di frode. Il sito, frequentato anche da attori ransomware, ha generato oltre 1,7 milioni di dollari, compromettendo i dati di almeno 227.000 individui.

    Sono stati incriminati tre amministratori del sito, che ora rischiano fino a 10 anni di carcere. Inoltre, le autorità hanno sequestrato 283.000 dollari in criptovalute legati alle operazioni illecite.

    Meta e i centri truffa del Sud-Est asiatico

    Anche Meta ha preso parte a questa crociata, rimuovendo oltre 2 milioni di account falsi legati a centri truffa operativi in Cambogia, Myanmar e altri Paesi del Sud-Est asiatico. Queste organizzazioni utilizzano schemi noti come “pig butchering” per ingannare le vittime attraverso relazioni sentimentali fasulle, inducendole a investire in piattaforme finanziarie inesistenti.

    Meta ha denunciato anche la coercizione subita da individui ingaggiati in questi centri: lavoratori attratti da falsi annunci di lavoro vengono costretti a operare come truffatori, spesso sotto la minaccia di abusi fisici.

    Un duro colpo alla Supply Chain della criminalità informatica

    Le azioni intraprese da Microsoft, DoJ e Meta non rappresentano solo un intervento contro singoli gruppi criminali, ma un attacco diretto alla Supply Chain che sostiene il crimine informatico. Colpire piattaforme come ONNX e PopeyeTools significa interrompere le infrastrutture utilizzate per lanciare attacchi a cascata, proteggendo milioni di utenti a valle.

    L’intervento di Microsoft, supportato dalla Linux Foundation, dimostra anche come la collaborazione pubblico-privata possa essere un’arma efficace. Gli strumenti utilizzati dai criminali non solo vengono smantellati, ma anche sequestrati per essere riutilizzati a scopi difensivi.

    Conclusione

    Queste azioni dimostrano che la criminalità informatica non può operare senza conseguenze. I responsabili di operazioni fraudolente come ONNX non possono più contare sull’anonimato. “Il nostro obiettivo è proteggere gli utenti globalmente, interrompendo le infrastrutture criminali e rendendo sempre più costoso e rischioso operare nel cybercrimine,” ha dichiarato la DCU di Microsoft.

    Tuttavia, la lotta non può essere lasciata solo nelle mani delle autorità e delle aziende tecnologiche. È cruciale che anche utenti e organizzazioni facciano la loro parte, adottando difese robuste, educando i propri membri sui rischi del phishing e restando al passo con le nuove minacce emergenti.

    Il panorama digitale è sempre più complesso, ma queste iniziative sottolineano l’importanza di un impegno condiviso per migliorare la sicurezza online.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
    Visita il sito web dell'autore

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...