Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nelle prime due settimane del 2023 la diffusione di diverse campagne di phishing ai danni di Young Platform.
Young Platform è una startup italiana fondata nel 2018 da sei ex studenti della facoltà d’Informatica dell’Università di Torino. Dal loro lavoro, è nato il primo exchange tutto italiano che permette l’acquisto e la vendita di bitcoin, ethereum ed altre criptovalute in modo facile e veloce.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2023/01/PhishingYoung_Platform_03.png?fit=957%2C816&ssl=1816957Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2023-01-11 15:06:482023-01-11 15:10:12Campagna di Phishing ai danni di Young Platform
Il Threat Intelligence Team di D3Lab, nelle consuete attività quotidiane di analisi e contrasto alle frodi online ha rilevato nella giornata del 2 Novembre la creazione di un nuovo dominio Ad Hoc contenente un sito di phishing ai danni di ING Bank.
ING Bank è parte di ING Group (www.ing.com), gruppo bancario di origine olandese che offre servizi e prodotti bancari in più di 40 Paesi tra Europa, America del Nord, America Latina e Asia.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/11/Schermata-2022-11-18-alle-10.43.37.png?fit=432%2C424&ssl=1424432Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2022-11-18 11:24:022022-11-25 18:13:55Phishing: Analisi del clone e rivendita del kit su Telegram
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nella giornata del 26 Ottobre la diffusione di una campagna di phishing ai danni di Fatture in Cloud.
Fatture in Cloud è il software di fatturazione online per la gestione completa della società come: fatture, preventivi, acquisti, prima nota, analisi dell’andamento, scadenzario e molto altro.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/10/Fatture_In_Cloud_Phishing_WebPage.png?fit=1177%2C894&ssl=18941177Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-10-26 10:05:432022-10-26 10:24:00Campagna di Phishing ai danni di Fatture in Cloud
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato una nuova campagna di phishing ai danni di Randstad Italia.
Randstad è una multinazionale olandese che si occupa di ricerca, selezione e formazione di risorse umane ed è tra le più importanti agenzie per il lavoro al mondo.
Queste tipologie di campagne, diffuse tramite la creazione di un nuovo dominio ad Hoc che sfruttano la tecnica del typosquatting, vengono veicolate o attraverso messaggi di testo ( Smishing ) o attraverso l’invio di mail fraudolente con l’intento di carpirne le credenziali e, in questo caso i documenti di identità della vittima.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/07/Schermata-2022-07-20-alle-15.02.14-2.png?fit=1006%2C669&ssl=16691006Francesco D3Labhttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngFrancesco D3Lab2022-07-20 16:25:332022-07-20 16:42:05Phishing ai danni di Randstad Italia
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato una nuova campagna di phishing ai danni della banca Bunq BV.
Bunq B.V. è un’azienda fintech con una licenza di operatore bancario europea. Offre servizi bancari sia ai residenti che alle imprese dei paesi europei attraverso un modello di abbonamento al servizio.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/07/bunq_phishing_01.png?fit=1266%2C795&ssl=17951266Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-07-07 15:28:382022-07-07 15:32:30Phishing ai danni di Bunq – bank of The Free
After All World Cards also another Credit Card market decided to publish a dataset of data for free to advertise. BidenCash yesterday June 16 published an archive containing various information of credit card holders.
The archive containing a CSV file with 7.948.862 lines contains the following information:
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/06/image.jpg?fit=840%2C553&ssl=1553840Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-06-17 14:07:282022-06-18 20:11:03BidenCash another Credit Card Market publishes data for Free!
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nel mese di Giugno la creazione di diversi domini creati Ad HoC contenenti pagine di Phishing ai danni di Cornèr Banca.
Il Gruppo Cornèr Banca è un gruppo bancario svizzero, privato e indipendente, che offre servizi di banca universale ed è stato fondato nel 1952 a Lugano, la terza piazza finanziaria più importante della Confederazione Elvetica, dopo Zurigo e Ginevra.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/06/corner_phishing.png?fit=1023%2C769&ssl=17691023Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-06-15 11:52:102022-06-15 12:08:19Phishing ai danni di Cornèr Banca
Since the end of 2019 there has been a change in bank phishing campaigns against Italian users who have introduced the combined use in a massive manner of methods until then used exclusively for targeted attacks, such as:
Vishing (telephone phishing);
Smishing (SMS with malicious content);
Malware (malicious APK);
Spoofing (Spoofing of the callerid or sender of the SMS);
Ad Hoc Domains (Creating new domains similar in name to the original);
Toll Free Numbers (Used to make communications more reliable).
It also changes the criminal figure that is no longer foreign but Italian. A fundamental figure for a social engineering attack that is no longer only spread through digital technology but also by phone, the knowledge of the mother tongue becomes useful to best trick the victim and lead it step by step to perform unwanted actions.
As a result, phishing campaigns have also grown rapidly, reaching more than 800 separate campaigns per week to Italian banks or financial services.
Phishing campaigns against Nexi
Since May 2022 we have identified a new criminal actor which target customers of Nexi SpA, the PayTech of digital payments in Italy, distinguishable from the creation of domains created Ad Hoc very faithful to the original (usually uses different TLDs but the domain uniquely contains the word “Nexi”, ex Nexi[.]shop, Nexi[.]club, etc) and a Phishing SMS full of information and details.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/06/unnamed.jpg?fit=1000%2C1024&ssl=110241000Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-06-03 09:05:002022-06-13 09:33:58🇬🇧 Malicious App spread through Italian Phishing and official App Store
Dalla fine del 2019 vi è stato un repentino cambiamento delle campagne di phishing bancario ai danni degli utenti Italiani che hanno introdotto l’utilizzo combinato in maniera massiva di metodiche fino ad allora utilizzate esclusivamente per attacchi mirati, quali:
Vishing (Phishing telefonico);
Smishing (SMS con contenuto malevolo);
Malware (APK malevoli);
Spoofing (Falsificazione del CallerID o del mittente del SMS);
Domini Ad Hoc (Creazione di nuovi domini similari nel nome all’originale);
Numeri Verdi (Utilizzati per rendere le comunicazioni maggiormente affidabili).
Cambia inoltre la figura criminale che non è più straniera ma italiana. Figura fondamentale per un attacco di ingegneria sociale che non viene più solamente diffuso tramite tecnologia digitale ma anche telefonicamente, la conoscenza della madrelingua diventa utile per raggirare al meglio la vittima e condurla step by step ad eseguire azioni indesiderate.
Conseguentemente son cresciute anche repentinamente le campagne di phishing, raggiungendo anche più di 800 distinte campagne a settimana verso istituti di credito o servizi finanziari italiani.
Campagne di Phishing ai danni di Nexi
Dal mese di Maggio 2022 abbiamo identificato un nuovo attore criminale atto a colpire i clienti di Nexi SpA, la PayTech dei pagamenti digitali in Italia, distinguibile dalla creazione di domini creati Ad Hoc molto fedeli all’originale (usualmente sfrutta TLD differenti ma il dominio contiene univocamente la parola “nexi”, ex nexi[.]shop, nexi[.]club, etc) e un SMS di Phishing ricco di informazioni e dettagli.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/06/unnamed.jpg?fit=1000%2C1024&ssl=110241000Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-06-03 09:00:002022-06-13 09:34:35🇮🇹 App malevola diffusa tramite Phishing e App Store ufficiali
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nella giornata del 12 Marzo la creazione di un nuovo dominio Ad HoC contenente un sito di Phishing ai danni di IBL Banca.
IBL Banca è un istituto di credito italiano, capogruppo dell’omonimo gruppo con sede a Roma. Le sue origini risalgono al 1927, come istituto finanziario che si trasforma poi in banca, nel 2004, e diventa gruppo bancario nel 2008. {Wikipedia}
La campagna diffusa tramite la creazione di un nuovo dominio Ad Hoc che sfrutta la tecnica del typosquatting è presumibilmente veicolata tramite messaggi di testo (smishing) ha come intento quello di carpire le informazioni di accesso all’home banking e un numero telefonico della vittima.
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2022/03/Schermata-2022-03-14-alle-09.52.01-1.png?fit=1323%2C908&ssl=19081323Andrea Draghettihttps://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.pngAndrea Draghetti2022-03-14 10:20:562022-06-15 12:13:39Phishing ai danni di IBL Banca
Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.
Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.
Cookie essenziali del sito Web
Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.
Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.
Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.
Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.
Altri servizi esterni
Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.