Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1
Il furto delle Credenziali esplode nelle underground. Kit Come W3LL e Greatness sono tra i più utilizzati nel PhaaS

Il furto delle Credenziali esplode nelle underground. Kit Come W3LL e Greatness sono tra i più utilizzati nel PhaaS

Silvia Felici : 23 Dicembre 2023 08:02

Le credenziali utente, sono un prezioso bottino nel mondo del crimine informatico. Rappresentano un vettore di accesso iniziale ampiamente sfruttato.

Secondo il Verizon Data Breach Investigation Report 2023, un impressionante 83% delle violazioni avvenute tra novembre 2021 e ottobre 2022 sono state causate da aziende di terze parti, e un significativo percentuale di queste coinvolgeva il furto di credenziali.

Ma come fanno gli autori delle minacce a riuscire a compromettere queste credenziali? L’ingegneria sociale emerge come una delle prime cinque minacce alla sicurezza informatica nel 2023, con il phishing a rappresentare la maggior parte degli attacchi di ingegneria sociale.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questa tattica economica continua a produrre risultati, diventando sempre più sofisticata e accessibile con l’evolversi delle tecniche e degli strumenti. Con l’aumentare della complessità delle tecniche di phishing e dell’ingegneria sociale, il furto di credenziali si configura come una delle principali preoccupazioni per la sicurezza di qualsiasi organizzazione, se non la principale.

Il Phishing Mutante: Una Nuova Era di Minacce Digitali

Gli attori delle minacce, specialmente nell’ambito del phishing e dell’ingegneria sociale, hanno superato la semplice strategia delle e-mail. Le campagne di phishing sono diventate attacchi multicanale con diverse fasi. Oltre alle e-mail, gli autori delle minacce si avvalgono di messaggi di testo e vocali per guidare le vittime verso siti web dannosi, sfruttando successivamente telefonate di follow-up per mantenere lo stratagemma attivo.

I dispositivi mobili sono ora un bersaglio privilegiato. Le credenziali sono a rischio poiché gli utenti possono cadere vittima di tattiche di ingegneria sociale all’interno di varie app. Nel corso del 2022, la metà di tutti i dispositivi personali ha subito almeno un attacco di phishing ogni trimestre.

L’intelligenza artificiale è entrata in scena come elemento chiave. Viene impiegata per conferire maggiore credibilità ai contenuti di phishing e per ampliare la portata degli attacchi. Sfruttando i dati della ricerca sulle vittime, l’intelligenza artificiale è in grado di generare messaggi di phishing personalizzati e perfezionarli, aggiungendo un tocco di legittimità per ottenere risultati sempre più efficaci.

PhaaS: La Rivoluzione nel Furto di Credenziali

Entrare nel mondo del furto di credenziali è diventato più accessibile che mai. Il phishing, una pratica che ha visto una crescente popolarità, si è trasformato in un lucrativo affare grazie all’adozione diffusa del modello Phishing-as-a-Service” (PhaaS).

Gli attori delle minacce, abbracciando appieno questo approccio, esternalizzano le proprie competenze, consentendo anche ai neofiti senza esperienza nell’infiltrazione dei sistemi IT di lanciare attacchi. Il PhaaS funziona seguendo il modello cloud che tutti conosciamo ovvero il SaaS (Software-as-a-Service).

Vengono offerti diversi modelli di abbonamento tra cui scegliere, richiedendo l’acquisto di una licenza per attivare i kit di phishing. In questo modo, anche coloro senza competenze avanzate possono acquisire la capacità di condurre attacchi di phishing, grazie alla disponibilità di kit venduti su forum clandestini.

Attacchi Sofisticati: Lo Spaventoso Scenario degli Strumenti di Phishing per gli Account Microsoft 365

Il sofisticato ecosistema di phishing Business Email Compromise (BEC) creato da W3LL è stato finalmente smascherato. Negli ultimi sei anni, l’artefice delle minacce W3LL ha offerto il suo kit di phishing personalizzato, noto come il W3LL Panel, all’interno del suo mercato clandestino, il W3LL Store.

Questo kit è stato progettato per aggirare con successo l’autenticazione a più fattori (MFA), distinguendosi come uno degli strumenti di phishing più avanzati disponibili nel mercato underground. Nel periodo compreso tra ottobre 2022 e luglio 2023, questo strumento è stato utilizzato con successo per infiltrarsi in almeno 8.000 degli 56.000 account di posta elettronica aziendali Microsoft 365 presi di mira.

Oltre al W3LL Panel, W3LL vende una gamma di risorse, tra cui elenchi di e-mail delle vittime, account di posta elettronica compromessi, account VPN, siti web e servizi compromessi, e persino esche di phishing personalizzate. Le entrate stimate per il W3LL Store negli ultimi 10 mesi ammontano a una cifra impressionante di 500.000 dollari.

Greatness: Il Kit di Phishing che Semplifica gli Attacchi BEC

Da novembre 2022, il kit di phishing denominato “Greatness” è stato attivo sul fronte dell’hacking, con picchi significativi di attività registrati nel dicembre 2022 e nuovamente nel marzo 2023. Oltre a incorporare funzionalità di filtro IP e all’integrazione del bot di Telegram, Greatness presenta un’innovativa capacità di eludere l’autenticazione a più fattori, simile al pannello W3LL.

L’approccio iniziale avviene attraverso un’email di phishing che redireziona la vittima verso una falsa pagina di accesso di Microsoft 365, dove l’indirizzo email della vittima è già precompilato. Quando la vittima inserisce la password, Greatness si connette a Microsoft 365 e aggira l’autenticazione a più fattori, chiedendo alla vittima di inviare il codice di autenticazione a più fattori nella stessa pagina.

Questo codice viene successivamente inoltrato al canale Telegram, consentendo all’autore della minaccia di utilizzarlo per accedere all’account del target. È importante notare che la distribuzione e la configurazione del kit di phishing Greatness richiedono l’uso di una chiave API specifica.

Il Mercato Oscuro delle Credenziali Rubate crescono

Nel corso del 2022, il mercato clandestino delle credenziali rubate ha registrato una presenza imponente, con oltre 24 miliardi di credenziali disponibili sul Dark Web, segnando un notevole aumento rispetto al 2020. Il valore attribuito alle credenziali trafugate varia in base al tipo di account.

A titolo di esempio, le credenziali cloud possono essere acquisite a costi bassissimi mentre l’accesso ai conti bancari di ING è quotato a 4.255 dollari. Entrare in questi forum sotterranei può rivelarsi un compito arduo, con alcune operazioni che richiedono verifiche o l’adesione a specifiche quote associative.

In situazioni particolari, come nel W3LL Store, l’ammissione di nuovi membri avviene esclusivamente su raccomandazione di membri già esistenti, rendendo l’accesso a questo illecito mercato ancor più riservato.

I Pericoli del Riutilizzo di Credenziali da Parte degli Utenti Finali

Il pericolo associato al furto delle credenziali raggiunge livelli critici quando gli utenti finali adottano pratiche di riutilizzo delle password su più account. Gli autori delle minacce sono disposti a investire per acquisire credenziali rubate, consapevoli che molte persone tendono a utilizzare le stesse password su diversi account e servizi web, sia a scopo personale che aziendale.

Indipendentemente dal livello di sicurezza robusta implementato nell’ambito dell’organizzazione, è difficile impedire il riutilizzo di credenziali valide che sono state compromesse da un altro account.

Questa pratica rende gli utenti finali vulnerabili a potenziali violazioni, sottolineando l’importanza di educare e promuovere buone pratiche di gestione delle password.

Immagine del sitoSilvia Felici
Red Hot Cyber Security Advisor, SEO, Open Source e Supply chain network. Attualmente presso FiberCop S.p.A. come Network Operations Specialist.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Immagine del sito
Interruzione servizi cloud Amazon Web Services, problemi globali
Di Redazione RHC - 20/10/2025

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...

Immagine del sito
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Di Redazione RHC - 20/10/2025

L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...

Immagine del sito
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Di Redazione RHC - 20/10/2025

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...