
Il servizio di sicurezza dell’Ucraina (SBU) ha annunciato l’arresto di cinque membri del gruppo internazionale di hacking Phoenix, specializzato nell’hacking di dispositivi mobili e nella raccolta di dati personali.
Le forze dell’ordine riferiscono che il gruppo comprendeva cinque cittadini ucraini (residenti a Kiev e Kharkov) e tutti avevano un’istruzione tecnica superiore.
L’attività del gruppo è durata almeno due anni e durante questo periodo gli hacker sono riusciti a entrare nei conti di centinaia di persone.
L’obiettivo del gruppo di hacker Phoenix era quello di ottenere l’accesso remoto agli account dei dispositivi mobili e quindi monetizzare questo accesso hackerando portafogli elettronici e conti bancari, nonché vendendo le informazioni personali delle vittime a terzi.
Per accedere agli account di altre persone, gli hacker hanno utilizzato risorse di phishing: copie di Apple, Samsung e così via.
Inoltre, gli hacker hanno offerto i loro servizi di hacking dei telefoni cellulari a prezzi che vatiano da 100 a 200 dollari. Il gruppo è stato anche coinvolto nello sblocco di dispositivi Apple rubati o smarriti. Successivamente, tali gadget sono stati venduti in una rete di negozi controllati dai criminali a Kiev e Kharkov.
Di conseguenza, gli agenti delle forze dell’ordine hanno condotto cinque perquisizioni, sequestrando apparecchiature informatiche, telefoni cellulari che venivano preparati per la vendita, software e apparecchiature specializzate.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…