
È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l’esfiltrazione dei dati, distribuendo ransomware sui computer delle vittime interessate.
L’attacco si chiama BazaCall.
Questa nuova campagna è stata scoperta e segnalata da Microsoft 365 Defender Threat Intelligence Team. I ricercatori hanno notato che gli attacchi BazaCall potrebbero diffondersi rapidamente all’interno di una rete e portare ad un ampio furto di credenziali e dati.
Può anche essere distribuito del ransomware entro sole 48 ore dalla compromissione.
Con BazaCall viene utilizzato un metodo “simile al vishing”.
In questo attacco, le vittime ricevono messaggi di posta elettronica che le informano che verranno attivate delle tariffe di abbonamento vantaggiose a determinati servizi o che il loro abbonamento verrà attivato, qualora non venga chiamato un numero di telefono.
“Ogni ondata di e-mail nella campagna utilizza un diverso metodo di abbonamento non richiesto, come un servizio di fotoritocco o un abbonamento a un sito Web di cucina e ricette.”
Ha riportato nel suo blog, i ricercatori di Microsoft 365 Defender Threat Intelligence Team.
Quando la vittima chiama il numero di telefono, viene collegata al personale del call center fake che le ordina di visitare un sito Web dall’aspetto genuino.
La vittima deve scaricare un file dalla pagina del proprio account per annullare l’abbonamento.
Dopo che le macro sono state abilitate sui documenti scaricati, il malware BazaLoader viene consegnato da un beacon Cobalt Strike e il gioco è fatto.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...