Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Chiara Nardini : 5 Ottobre 2023 07:27

Il phishing as a service” (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti che semplifica e automatizza l’intero processo di creazione e distribuzione di attacchi di phishing e quindi di campagne malevole.

Funziona in modo simile a molti altri servizi basati su abbonamento o modelli di affiliazione, rendendo più facile per gli attaccanti eseguire campagne di phishing senza la necessità di conoscenze tecniche approfondite.

Soluzione di Phishing as a Service con pagine già pronte all’utilizzo che possono essere acquistate a partire di 50 euro

Il Phishing As A Service (PaaS)

Ecco come funziona il phishing as a service:

  1. Registrazione e pagamento: Gli attaccanti interessati possono accedere a un sito web o a una piattaforma di phishing as a service. Spesso, questi servizi richiedono un pagamento, che può essere effettuato in criptovalute o in altre forme di pagamento anonime per garantire l’anonimato.
  2. Selezione del target: Gli attaccanti possono specificare il loro target, come aziende specifiche o gruppi demografici. Possono anche selezionare il tipo di campagna di phishing da eseguire, ad esempio un attacco di phishing via email, SMS o social engineering.
  3. Personalizzazione delle campagne: Il servizio consente agli attaccanti di personalizzare il contenuto delle loro campagne di phishing. Possono creare pagine web contraffatte (spoofing) di siti web legittimi, messaggi di phishing convincenti e altri elementi che sembrano autentici per ingannare le vittime.
  4. Distribuzione automatizzata: Una volta personalizzata la campagna, il servizio di phishing as a service si occupa della distribuzione automatica degli attacchi. Questo può includere l’invio massiccio di email di phishing, l’invio di messaggi di testo o la creazione di siti web contraffatti su server compromessi.
  5. Raccolta dei dati: Il servizio registra i dati delle vittime che cadono nell’inganno. Questi dati possono includere informazioni di accesso, dati finanziari, informazioni personali e altro ancora.
  6. Fornitura dei dati alle parti interessate: Gli attaccanti possono accedere ai dati rubati attraverso il servizio e utilizzarli per scopi fraudolenti o illeciti, come il furto di identità, l’estorsione o la vendita dei dati rubati sul mercato nero.
  7. Mantenimento dell’anonimato: Molti di questi servizi operano in modo anonimo, utilizzando server proxy o tecnologie di nascondimento dell’identità per evitare la scoperta da parte delle autorità. Ciò rende difficile per le forze dell’ordine rintracciare gli attaccanti.

Altri servizi offerti nelle underground


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Oltre ai modelli di PaaS che abbiamo visto, sono presenti molti criminali informatici che offrono servizi per la realizzazione di siti fake altamente simili ai siti originali. Tali servizi vengono pubblicati nei forum underground come riportato nel post di seguito.

Pagine su misura, che possono essere realizzate attraverso offerte sui forum underground e sviluppate in 24 ore

Il phishing as a service rende più accessibili gli attacchi di phishing, poiché non richiede una conoscenza tecnica avanzata da parte degli attaccanti.

Questi servizi rappresentano una minaccia significativa per individui e organizzazioni, e la difesa contro di essi richiede una grande sensibilizzazione, l’istruzione degli utenti e l’utilizzo di soluzioni di sicurezza informatica avanzate per rilevare e mitigare gli attacchi di phishing.

Altra offerta di servizio di creazione di sito fake pubblicata su un famoso forum underground

L’acronimo “Phishing as a Service” (PaaS) è stato adottato in modo simile a “Software as a Service” (SaaS) e altri servizi basati su cloud sono abbreviati per comodità. Tuttavia, è importante notare che il termine “PaaS” può anche essere associato a “Platform as a Service” in un contesto di cloud computing.

Pertanto, quando si utilizza l’acronimo “PaaS” per riferirsi a “Phishing as a Service”, è consigliabile specificare chiaramente il contesto per evitare confusioni.

L’importanza della consapevolezza del rischio

L’importanza della consapevolezza del rischio relativo agli attacchi di phishing è fondamentale nella difesa contro questa minaccia sempre crescente. La diffusione degli attacchi di phishing è in costante aumento, rappresentando una delle principali minacce alla sicurezza informatica. Ecco alcune informazioni chiave sull’importanza di essere consapevoli dei rischi legati al phishing:

Le e-mail rimangono uno dei vettori più comuni per gli attacchi di phishing. Si stima che oltre il 90% degli attacchi di malware inizia con un’e-mail di phishing. La consapevolezza dell’utente è fondamentale per prevenire gli attacchi di phishing. Formare gli utenti aziendali a riconoscere e segnalare e-mail sospette può ridurre significativamente il rischio.

Pertanto la formazione sulla sicurezza informatica dovrebbe essere un processo continuo. Gli attaccanti si evolvono costantemente, creando e-mail e siti web di phishing sempre più convincenti. Mantenere gli utenti informati sulle ultime minacce e tattiche di phishing è essenziale per una difesa efficace.

Sia le aziende che gli utenti devono essere consapevoli dei rischi associati agli attacchi di phishing e adottare misure per proteggersi da questa minaccia sempre crescente. La prevenzione è spesso la difesa più efficace contro gli attacchi di phishing, e la consapevolezza del rischio è la chiave per una prevenzione di successo.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...