Redazione RHC : 31 Maggio 2024 16:26
Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per raccogliere dati personali come nomi utente e password. Sviluppato da un autore anonimo, questo strumento si rivolge alle principali piattaforme di criptovaluta tra cui Binance e Coinbase.
CryptoChameleon utilizza la tecnologia DNS a flusso rapido, che gli consente di modificare rapidamente gli indirizzi IP e aggirare i metodi di sicurezza tradizionali. A tale scopo viene utilizzato il servizio DNSPod, che complica notevolmente il rilevamento e il blocco di attività dannose. È interessante notare che il servizio DNSPod stesso appartiene alla società cinese Tencent Cloud.
CryptoChameleon attacca molte aziende e servizi noti. Questi includono Yahoo, Outlook, Gemini, Kraken, Apple/iCloud, Twitter, Binance, Uphold, LastPass, Google/Gmail e AOL. Le false pagine di phishing create utilizzando CryptoChameleon imitano i siti Web di questi marchi per raccogliere le credenziali degli utenti.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli esperti di SilentPush hanno rivelato che CryptoChameleon utilizza un’infrastruttura a più fasi per sferrare attacchi. Invece di utilizzare i tradizionali indicatori di compromissione (IoC), i ricercatori hanno utilizzato un database proprietario per identificare con maggiore precisione i provider di hosting e l’infrastruttura globale coinvolti nelle campagne di phishing.
L’analisi tecnica mostra che CryptoChameleon utilizza attivamente e-mail, SMS e attacchi vocali per inviare messaggi di phishing. Questi attacchi non sono rivolti solo alle piattaforme di criptovalute, ma anche ad altri settori, tra cui i social network e i servizi cloud. Di conseguenza, gli utenti sono esposti a un rischio significativo di fuga di dati personali.
Gli esperti sottolineano l’importanza di monitorare e aggiornare costantemente i sistemi di sicurezza. L’utilizzo di strumenti come CryptoChameleon sta diventando sempre più comune tra i criminali informatici, richiedendo una maggiore consapevolezza e l’adattamento dei metodi di difesa.
Controlli e aggiornamenti regolari del software, nonché la formazione sulla sicurezza informatica per i dipendenti, possono ridurre significativamente il rischio di attacchi di phishing riusciti.
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...
In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...