
Le autorità statunitensi e olandesi hanno recentemente smantellato una rete di 39 domini web e i relativi server, utilizzati per facilitare frodi online su larga scala. Questa operazione, denominata “Operation Heart Blocker“, ha preso di mira una serie di marketplace online originari del Pakistan, gestiti dal gruppo noto come Saim Raza o HeartSender.
Questi siti offrivano strumenti per il phishing e kit per frodi, utilizzati da gruppi criminali organizzati per condurre attacchi di Business Email Compromise (BEC), causando perdite superiori ai 3 milioni di dollari negli Stati Uniti.
I marketplace gestiti da Saim Raza fungevano da piattaforme per la vendita di kit di phishing, pagine di scam e strumenti per l’estrazione di email, fornendo anche video tutorial su YouTube per istruire gli utenti sull’uso di questi strumenti. Questa strategia ha permesso anche a criminali con competenze tecniche limitate di condurre operazioni fraudolente su vasta scala.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le autorità olandesi hanno sottolineato che il gruppo criminale vendeva programmi per facilitare frodi digitali, utilizzati dai cybercriminali per inviare email di phishing su larga scala o rubare credenziali di accesso. Si stima che il servizio avesse migliaia di clienti prima della sua chiusura. Gli utenti possono verificare se le proprie credenziali sono state compromesse visitando il sito “www.politie[.]nl/checkjehack” e inserendo il proprio indirizzo email.
Il gruppo, noto anche come The Manipulaters, era stato inizialmente esposto dal giornalista di sicurezza Brian Krebs nel maggio 2015. Un rapporto successivo di DomainTools ha evidenziato falle nella sicurezza operativa del gruppo, indicando che diversi sistemi associati agli attori delle minacce erano stati compromessi da malware di tipo stealer.
Nonostante la mancanza di sofisticazione tecnica rispetto ad altri grandi venditori di cybercrime, The Manipulaters si distingue per essere uno dei primi marketplace focalizzati sul phishing ad aver integrato orizzontalmente il proprio modello di business, espandendo le operazioni su diversi shop con marchi separati. Evidenze suggeriscono che nuovi membri si siano uniti al gruppo e che almeno un membro iniziale lo abbia lasciato. Si ritiene che abbiano una presenza fisica in diverse città del Pakistan, tra cui Lahore, Fatehpur, Karachi e Faisalabad.
Questa operazione segue lo smantellamento di altri marketplace criminali online, come Cracked, Nulled, Sellix e StarkRDP, avvenuto verso la fine di gennaio 2025 nell’ambito di un’operazione di polizia coordinata denominata Talent. Queste azioni dimostrano l’impegno continuo delle forze dell’ordine internazionali nel contrastare le attività criminali online e nel proteggere le potenziali vittime da frodi digitali sempre più sofisticate.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…