Da-De: La nuova campagna phishing su Youtube Shorts
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100
Da-De: La nuova campagna phishing su Youtube Shorts

Da-De: La nuova campagna phishing su Youtube Shorts

Redazione RHC : 30 Giugno 2022 07:00

Autore: Eros Capobianco

Arriva l’estate e con essa non possono mancare nuove campagne di phishing!

Recentemente abbiamo visto campagne che si diffondevano attraverso messaggi telefonici, in cui gli attori malevoli impersonano banche e chiedono l’accesso al proprio conto tramite un link fornito, altre comunicano tramite mail notizie urgenti riguardanti consegne di pacchi mai ordinati con annesso il solito link malevolo.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nell’ultimo mese però a differenza delle solite campagne, ha iniziato la sua diffusione Da-De attraverso molteplici account falsi su Youtube e nello specifico nella sezione shorts. 

Esempio di riferimento al nome della campagna

Cos’è una campagna di phishing?

Le campagne di phishing sono delle tecniche utilizzate dai cybercriminali al fine di rubare dati e/o ottenere accessi abusivi a sistemi informatici.

Queste tecniche prevedono come metodo di diffusione l’invio di E-mail, messaggi telefonici, utilizzo di account falsi e molti altri mezzi allo scopo di trarre in inganno la vittima facendole seguire un link malevolo.

Vi sono diverse categorizzazioni di phishing dipendentemente dai mezzi di diffusione utilizzati e dalla specificità dell’attacco nei confronti del bersaglio.

Le campagne di massa siccome hanno l’obiettivo di colpire un grosso bacino di utenti tendono a essere molto generiche nei propri messaggi esca e tendono a sfruttare argomenti comuni alla massa.

I messaggi inviati alla vittima sono architettati tramite tecniche di ingegneria sociale per convincere la vittima a fare click su un link malevolo, a sua volta questo link è utilizzato dai criminali per scaricare sul dispositivo vittima diverse tipologie di malware atti a garantire l’accesso abusivo e/o l’esfiltrazione di dati e portare quindi a termine il loro attacco.

Esempi di link nei commenti della campagna Da-De

Il famoso attacco alla Colonial pipeline americana

Nel maggio 2021, la Colonial pipeline, ovvero il più grande sistema di oleodotti americano è stato colpito da un ransomware che ne bloccò le operazioni per 5 giorni causando danni ingenti a tutto il paese, specialmente nella East Coast che subì una temporanea carenza di carburante.

Le difese informatiche dell’azienda sembrerebbe siano state aggirate tramite tecniche di phishing che riuscirono a recuperare la password di un dipendente, così da garantire al gruppo cybercriminale DarkSide il loro “accesso iniziale” alla compagnia.

A questo accesso iniziale sarebbe poi seguita la diffusione del ransomware che causò un danno non quantificabile per l’azienda, siccome non avrebbe potuto mantenere le forniture per la settimana seguente, inoltre l’azienda dovette pagare un riscatto da 4.4 milioni di dollari per ottenere in cambio le chiavi di decrittazione.

La nuova campagna di phishing su Youtube Shorts

Da-De così sembrerebbe chiamarsi la nuova campagna di phishing di massa che nell’ultimo mese scorrazza tra gli shorts di Youtube.

La campagna tenta di attirare l’utente tramite spam di brevi video raffiguranti scene che alludono a contenuti di natura sessuale caricati attraverso molteplici profili fake.

Esempi di accounts utilizzati per lo spam

Questi video incitano l’utente al click del link inserito nei commenti se volesse “vedere di più”.

Una volta cliccato il link si viene reindirizzati molteplici volte fino a giungere a delle pagine che spesso si presentano tramite quiz e countdown oppure domande di natura sessuale.

Esempio di link utilizzato nei molteplici reindirizzamenti
Esempio di testo trascritto da pagine coinvolte

Tramite queste procedure sembrerebbe che i malintenzionati identificano il dispositivo utilizzato dalla vittima in modo da poter reindirizzare il visitatore verso una pagina specifica che possa consegnare il corretto malware.

Studiando il percorso tracciato dai cybercriminali sono stati identificati diversi malware come: 

  • TrojanDropper: Android/Triada
  • Ransom: Win32/Crypmod
  • Trojan: Win32/Swotter
  • Worm: Win32/Fearso

e molti altri ancora, per una lista più esaustiva di quelli conosciuti al momento rimandiamo al seguente link.

(https://otx.alienvault.com/pulse/62b1c6ee832ba92c3a550cb4)

Come possiamo vedere da diverse fonti questi siti ottengono molte visualizzazioni e questo fa pensare che la campagna stia effettivamente pescando grandi quantità di utenti.

(https://www.similarweb.com/it/website/mega-flirt-books.life/#overview)

Tramite controlli incrociati possiamo anche notare che alcuni dei domini coinvolti in questa infrastruttura risultano essere attivi da molti anni, mentre alcuni di essi sembrano essere molto più recenti risalenti infatti a luglio 2021 oppure a febbraio/marzo 2022.

Consigli per difendersi da questa minaccia

Le campagne di phishing di questo tipo, fortunatamente, sono facilmente riconoscibili perciò si consiglia, all’utente privato:

  • Non seguire le indicazioni di queste tipologie di shorts evitando il click del link nei commenti
  • Utilizzo di un buon software antivirus
  • Segnalare l’account sospetto
  • Mantenere aggiornato il sistema operativo e il software antivirus

Mentre riguardo l’ambito Business:

  • Formare i dipendenti riguardo alle campagne in atto
  • Mantenere aggiornati sistemi EDR/IDR
  • Aggiungere alle blacklist i domini utilizzati dai cybercriminali

Per garantire inoltre un punto di partenza per ricercatori di sicurezza e aziende nello studio e nell’integrazione nei propri sistemi EDR è stata creata una repository aperta (https://otx.alienvault.com/pulse/62b1c6ee832ba92c3a550cb4), sulla piattaforma AlienVault contenente oltre 100 IOCs (domini, IP, Hash, URL) che ripercorrono il click di uno di questi link malevoli relativi alla campagna Da-De.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...