Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)

Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)

1 Agosto 2023 16:46

Come abbiamo visto, nella giornata di ieri, sono ripresi gli attacchi informatici di tipo Distributed Denial of a Service (DDoS) verso obiettivi italiani causati dagli hacktivisti filorussi di NoName057(16).

Dopo l’ondata di attacchi al settore dei trasporti che abbiamo visto ieri, che ha colpito le palermitane AMAT e AmiGO, NoName si è spostato verso altri obiettivi italiani come Siena Mobilità per poi finire a colpire Cagliari Trasporti, Azienda Napoletana Mobilità, Azienda Consorzio Trasporti Veneziano e molte altre ancora.

Gli attacchi DDoS (Distributed Denial of Servicesono una forma comune di attacco informatico che mira a sopraffare un sistema o una rete di computer sovraccaricandoli con un’enorme quantità di traffico illegittimo.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A differenza di altri tipi di attacchi informatici che cercano di infiltrarsi o compromettere un sistema, gli attacchi DDoS si concentrano sull’indisponibilità del servizio, rendendo le risorse inaccessibili agli utenti legittimi che non posso ad esempio connettersi nelle aree riservate dei servizi web e quindi utilizzarli.

NoName si prende gioco dell’Italia

NoName057(16) spesso lo abbiamo visto ironizzare sull’Italia, senza risparmiarsi in affondi verso il governo e verso le organizzazioni colpite. Questa volta il gruppo di hacktivisti ha ironizzato su un post di Red Hot Cyber riferito a Siena Mobilità riportando quanto segue:

Oh, questo NoName057(16) - attacca e attacca!😈
Ora hanno lasciato l'Italia senza mezzi...😂

Ma nella giornata di oggi, 01/08/2023, parte un secondo round da parte degli Hacktivisti che prende di mira le banche italiane.

Gli attacchi di oggi 01-08-2023

Si parte con l’attacco al Monte Dei Paschi di Siena (MPS) sferrato alle 11:16 che colpiva la form di autenticazione del servizio https://privatebanking.mps.it/Pagine/default.aspx che ad ora risulta funzionante.

Poi alle ore 12:29 sempre relativamente ad MPS, viene presa di mira la URL https://digital.mps.it/pri/login/home_mobile.jsp che di fatto è la home page di atterraggio per le applicazioni mobile. Al momento mentre scriviamo – alle 16:30 del 01/08/2023 – ha ancora dei malfunzionamenti a livello geografico, ma l’accesso per gli utenti italiani è preservato.

Alle ore 13:37 si passa alla Banca BPER dove ad essere colpite sono le URL: https://cbi.bpergroup.net/ibk/web/gruppobper/bper che al momento non risulta funzionante, anche se abilitato il geolocking, pertanto il servizio risulta raggiungibile dall’Italia.

Alle 14:01 ad essere colpita è un’altra URL di Banca BPER, questa volta è la https://areariservata.divisioneconsumer.it/login, che ha la stessa sorte della prima.

Alle 15:22 è il turno di Banca Fineco dove viene colpita la URL: https://it.finecobank.com/ che al momento risulta raggiungibile.

Alle 16:01 si passa invece ad Intesa Sanpaolo, dove ad essere colpito è il dominio principale https://www.intesasanpaolo.com/ che risulta al momento raggiungibile solo dall’Italia, in quanto attivo il Geolocking.

Aggiornamento delle ore 20:18 del 01/08/2023

Alle 16:47 viene colpita anche la banca Fideuram sul suo dominio principale https://www.fideuramdirect.it/, anche se alle 20:17 sembra che l’attacco sia oramai non più attivo.

Inoltre poco dopo alle ore 17:29, un altra URL viene attaccata: https://www.fideuram.it/benvenuti-nel-private-banking/benvenuti-in-fideuram. Anche in questo caso l’attacco non sembra più essere attivo o neutralizzato dall’infrastruttura Anti-DDoS.

Alle 18:10 è il turno di Cha Banca. Anche in questo caso il dominio principale https://www.chebanca.it/ viene inondato da richieste anomale e a distanza di 2 ore dall’avvio dell’attacco, il sito sembra non rispondere in modo corretto a livello geografico. Funziona solo dall’Italia. Viene colpita anche un sotto dominio https://clienti.chebanca.it/ che risponde in modo analogo al dominio principale.

Come mitigare gli attacchi di Slow HTTP Attack

Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:

  1. Ridurre il timeout di connessione: una delle tecniche più semplici per mitigare un attacco di Slow HTTP è quella di ridurre il timeout di connessione del server web. In questo modo, il server chiuderà automaticamente le connessioni che non ricevono alcuna attività entro un certo intervallo di tempo, liberando le risorse del sistema;
  2. Limitare il numero di connessioni per IP: limitare il numero di connessioni per IP può aiutare a prevenire gli attacchi di Slow HTTP, poiché riduce il numero di connessioni che un singolo utente o un singolo attaccante può aprire contemporaneamente;
  3. Utilizzare un server reverse proxy: un reverse proxy può aiutare a mitigare gli attacchi di Slow HTTP, poiché può elaborare le richieste in modo più efficiente e liberare le connessioni in modo rapido ed efficiente. Inoltre, un reverse proxy può essere configurato per limitare il numero di connessioni per IP e per applicare altri controlli di sicurezza prima che le connessioni arrivino al server target;
  4. Utilizzare un firewall applicativo: un firewall applicativo (o web application firewallpuò aiutare a proteggere il server web dalle attività dannose, filtrando le richieste in base al loro contenuto e al loro comportamento. Ad esempio, un firewall applicativo può essere configurato per rilevare e bloccare le richieste di Slow HTTP in base alla loro dimensione o alla loro frequenza;
  5. Utilizzare servizi di mitigazione degli attacchi DDoS: se l’attacco di Slow HTTP fa parte di un attacco DDoS più ampio, può essere necessario utilizzare un servizio di mitigazione degli attacchi DDoS. Questi servizi possono aiutare a proteggere il server web dalle attività dannose, filtrando il traffico in ingresso e bloccando le richieste malevole.

In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.

Cosa sono gli Slow Http Attack

Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.

Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.

In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.

Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.

Gli attacchi sferrati da NoName057(16) contro l’Italia

Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Chiara Nardini

Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...