fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’evoluzione del cybercrime punta agli impiegati infedeli

Redazione RHC : 11 Marzo 2022 12:04

Ne avevamo parlato già a suo tempo, quando la cybergang LockBit 2.0 aveva avviato una ricerca di impiegati infedeli che li aiutassero nelle attività di violazione e avevamo previsto un largo utilizzo di questa nuova forma di rivendita degli accessi nel prossimo futuro.

Infatti, alcune violazioni da ransomware vengono svolte utilizzando impiegati che rivendono l’accesso ad una VPN ad un criminale informatico, il quale lo ricompensa con una somma di denaro.

Si tratta quindi di una nuova forma di broker di accesso, che non rivende una falla di sicurezza per poter accedere ad una intranet aziendale di una organizzazione, ma rivende delle chiavi di accesso autorizzate, di fatto velocizzando moltissimo la catena di attacco e di intrusione.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Detto questo, nella giornata di ieri, il gruppo LAPSUS$, che abbiamo incontrato più volte recentemente negli hack ad Nvidia e Samsung, ha riportato sul suo canale Telegram, che è alla ricerca di impiegati infedeli.

Tale messaggio ha ricevuto moltissimi Like (650 al momento della scrittura dell’articolo). Queste reazioni stanno scatenando un rapido interesse tra i suoi follower che ad oggi sono circa 29.000.

Il messaggio riporta quanto segue:

Reclutiamo dipendenti/addetti ai lavori presso le aziende!!!!

- Qualsiasi azienda fornitrice di telecomunicazioni (Claro, Telefonica, ATT e altre simili)
- Grandi società di software/giochi (Microsoft, Apple, EA, IBM e altre simili)
- Callcenter/BPM (Atento, Teleperformance e altri simili)
- Host server (OVH, Locaweb e altri simili)

NOTA: NON CERCHIAMO DATI, CERCHIAMO IL DIPENDENTE CHE CI FORNISCE UNA VPN O CITRIX ALLA RETE

Se non sei sicuro di essere necessario, invia un DM e ti risponderemo!!!!
Se non sei un dipendente ma hai comunque accesso alle VPN o VDI, allora siamo ancora interessati!!

Sarai pagato se lo desideri. Contattaci per discuterne

Pertanto, i punti salienti sono che LAPSUS$ sta cercando di violare delle specifiche aziende e che punta non solo ai dipendenti delle aziende stesse, ma anche ad altro personale che possa avere a disposizione l’accesso alle sue infrastrutture, come ad esempio i dipendenti di aziende di terze parti.

Curiosamente la cybergang riporta “Sarai pagato se lo desideri”, in quanto l’accesso potrebbe anche essere fornito da un dipendente insoddisfatto che vuole unicamente colpire l’azienda, senza trarne un beneficio economico.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...