Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attenzione! La tua macchina è stata coinvolta in un grave incidente stradale!

Redazione RHC : 5 Aprile 2024 16:02

Una versione aggiornata del malware per il furto di informazioni chiamato Rhadamanthys viene utilizzata nelle campagne di phishing rivolte al settore petrolifero e del gas. L’esperto informatico di Cofense Dylan Duncan riferisce che gli hacker utilizzano un trucco unico nelle e-mail di phishing che rende le vittime estremamente curiose, rendendole più propense a cadere nella truffa.

L’attacco inizia con un’e-mail indirizzata a un dipendente di una compagnia petrolifera e del gas, in cui si afferma che il suo veicolo è stato coinvolto in un incidente. I ricercatori hanno registrato i seguenti argomenti di posta elettronica che venivano ricevuti più spesso dalle potenziali vittime:

  • “Urgente: controlla le informazioni sull’incidente stradale”;
  • “Attenzione richiesta: collisione del veicolo”;
  • “Incidente che coinvolge il vostro veicolo: è necessaria un’azione immediata”;
  • “Avviso: incidente che ha coinvolto il tuo veicolo”;
  • “Il tuo incidente stradale: è necessaria un’azione legale urgente.”

Il collegamento dannoso nell’e-mail imita un’immagine ospitata su Google Immagini e utilizza una vulnerabilità di reindirizzamento aperto per condurre i destinatari a un file PDF che indica che il veicolo della vittima è stato presumibilmente coinvolto in un incidente ed è fuggito dalla scena, e che ciò potrebbe costare una multa. 30.000 dollari.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Naturalmente, se la vittima contatta immediatamente il Dipartimento dei trasporti locale, si può evitare una multa. Almeno questa è la storia che gli aggressori vogliono far credere alla vittima.

Il suddetto PDF contiene un’immagine sfocata di un incidente stradale, nonché una falsa notifica del servizio Adobe Reader che informa che l’immagine non può essere visualizzata finché la vittima non aggiorna il software.

Dopo aver cliccato sul pulsante “Aggiorna” (e in effetti su qualsiasi punto all’interno dell’immagine dannosa), viene scaricato un archivio ZIP con un payload mascherato di Rhadamanthys, un malware scritto in C++, utilizzato per raccogliere dati riservati da host infetti. il computer della vittima.

In precedenza, sono stati vittime di un attacco simile contabili e dipendenti pubblici ucraini, che hanno ricevuto anche decine di e-mail di phishing volte a distribuire il ransomware Smokeloader. Il malware si mascherava da documenti finanziari apparentemente innocui, la maggior parte dei quali erano legittimi perché erano stati rubati da organizzazioni che erano state precedentemente compromesse dagli aggressori.

Nonostante i continui avvertimenti sugli attacchi di phishing, molte persone continuano a cadere nelle mani dei truffatori. Questo esempio dimostra che anche i semplici schemi di phishing possono essere efficaci se fanno appello alle debolezze umane: curiosità, paura e desiderio di evitare problemi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...