Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
CryptoRom: una truffa romantica, ai fini di estorsione.

CryptoRom: una truffa romantica, ai fini di estorsione.

20 Ottobre 2021 06:45

Gli specialisti della società di sicurezza delle informazioni Sophos hanno scoperto uno schema internazionale di frode informatica, durante il quale i criminali informatici hanno rubato 1,4 milioni di dollari in bitcoin dalle vittime utilizzando Tinder e applicazioni iOS false.

Advertising

Lo schema fraudolento, soprannominato CryptoRom, colpisce per l’alto livello di professionalità sia in termini di programmazione che di psicologia applicata.

Chi c’è dietro lo schema fraudolento e da dove provenga è ancora sconosciuto. Tuttavia, gli specialisti di Sophos sono riusciti a trovare un portafoglio Bitcoin appartenente ai criminali informatici, contenente tutti i fondi ottenuti illegalmente.

Tutte le vittime di CryptoRom sono proprietari di iPhone. Gli aggressori hanno violato i loro dispositivi attraverso il sistema Enterprise Signature Essentially progettato per gli sviluppatori. Questo sistema offre agli sviluppatori la possibilità di testare nuove applicazioni iPhone prima che vengano aggiunte all’App Store.

In sostanza, Enterprise Signature è una backdoor nascosta che fornisce l’accesso illegale ai dispositivi personali e può (ed è) utilizzata dagli aggressori.

Lo schema CryptoRom funziona come segue. Innanzitutto, gli aggressori creano app false per la vendita di Bitcoin inviando tutti i fondi a un singolo portafoglio. Successivamente, i profili falsi vengono registrati nel servizio di appuntamenti (Tinder, Bumble, ecc.).

Dopo aver incontrato una potenziale vittima, i truffatori iniziano una relazione romantica con lei e la convincono che stanno facendo un sacco di soldi scambiando bitcoin.

Ad un certo punto, alla vittima viene chiesto di investire una certa somma attraverso un’applicazione falsa. La vittima che si innamora dell’esca trasferisce i fondi e questi vanno direttamente al portafoglio degli aggressori.

Tuttavia, questo non è tutto. Oltre ai soldi, la vittima perde anche il controllo dei loro iPhone: le app di scambio false consentono ai truffatori di controllare a distanza il dispositivo della vittima.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.