
Gli specialisti della società di sicurezza delle informazioni Sophos hanno scoperto uno schema internazionale di frode informatica, durante il quale i criminali informatici hanno rubato 1,4 milioni di dollari in bitcoin dalle vittime utilizzando Tinder e applicazioni iOS false.
Lo schema fraudolento, soprannominato CryptoRom, colpisce per l’alto livello di professionalità sia in termini di programmazione che di psicologia applicata.
Chi c’è dietro lo schema fraudolento e da dove provenga è ancora sconosciuto. Tuttavia, gli specialisti di Sophos sono riusciti a trovare un portafoglio Bitcoin appartenente ai criminali informatici, contenente tutti i fondi ottenuti illegalmente.
Tutte le vittime di CryptoRom sono proprietari di iPhone. Gli aggressori hanno violato i loro dispositivi attraverso il sistema Enterprise Signature Essentially progettato per gli sviluppatori. Questo sistema offre agli sviluppatori la possibilità di testare nuove applicazioni iPhone prima che vengano aggiunte all’App Store.
In sostanza, Enterprise Signature è una backdoor nascosta che fornisce l’accesso illegale ai dispositivi personali e può (ed è) utilizzata dagli aggressori.
Lo schema CryptoRom funziona come segue. Innanzitutto, gli aggressori creano app false per la vendita di Bitcoin inviando tutti i fondi a un singolo portafoglio. Successivamente, i profili falsi vengono registrati nel servizio di appuntamenti (Tinder, Bumble, ecc.).
Dopo aver incontrato una potenziale vittima, i truffatori iniziano una relazione romantica con lei e la convincono che stanno facendo un sacco di soldi scambiando bitcoin.
Ad un certo punto, alla vittima viene chiesto di investire una certa somma attraverso un’applicazione falsa. La vittima che si innamora dell’esca trasferisce i fondi e questi vanno direttamente al portafoglio degli aggressori.
Tuttavia, questo non è tutto. Oltre ai soldi, la vittima perde anche il controllo dei loro iPhone: le app di scambio false consentono ai truffatori di controllare a distanza il dispositivo della vittima.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…