Campagna di phishing ai danni di Autostrade per l’Italia
![](https://i0.wp.com/www.d3lab.net/wp-content/uploads/2023/04/Schermata-2023-04-05-alle-15.37.21.png?resize=1030%2C501&ssl=1)
Il Threat Intelligence Team di D3Lab nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato nella giornata del 22 Marzo 2023 la diffusione di una campagna di phishing ai danni di Autostrade per l’Italia.
Autostrade per l’Italia S.p.A è una società per azioni italiana che ha come attività la gestione in concessione di tratte autostradali, nonché lo svolgimento della relativa manutenzione.
![](https://i0.wp.com/www.d3lab.net/wp-content/uploads/2023/04/Schermata-2023-04-05-alle-15.13.26.png?resize=392%2C411&ssl=1)
La campagna, diffusa tramite la creazione di un sottodominio di terzo livello e veicolata tramite messaggi di testo (Smishing), richiede all’utente, con la scusa di pedaggi non pagati, di aggiornare le proprie informazioni, inserendo il proprio Nome e Cognome, dati della carta di credito, scadenza e relativo CVV2.
![](https://i0.wp.com/www.d3lab.net/wp-content/uploads/2023/04/Schermata-2023-04-05-alle-15.21.30-1.png?resize=1030%2C500&ssl=1)
Analizzando questa campagna di phishing è stato possibile comprendere il funzionamento del kit.
Dall’analisi della campagna infatti si è risaliti al Command and Control, denominato LINKT, di seguito uno screenshot della pagina di login.
![](https://i0.wp.com/www.d3lab.net/wp-content/uploads/2023/04/Schermata-2023-04-05-alle-15.24.52-1.png?resize=1002%2C512&ssl=1)
Tale C2 è stato sviluppato basandosi sul framework laravel-admin, consultabile su GitHub (https://github.com/z-song/laravel-admin).
L’intento dei criminali, è indubbiamente quello di sottrarre i dati delle carte di credito o debito delle vittime utilizzandole per acquistare cryptovalute o effettuare acquisti a loro insaputa.
Come di consueto, invitiamo gli utenti a prestare attenzione e a non divulgare le proprie informazioni sensibili ( username, password, e-mail, dati di carte di credito, etc.)