Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

18 Aprile 2024 14:18

Questa settimana, le forze dell’ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest’operazione durata un anno, coordinata a livello internazionale da Europol, ha portato alla compromissione dell’infrastruttura di LabHost.

Tra domenica 14 aprile e mercoledì 17 aprile sono stati perquisiti complessivamente 70 indirizzi in tutto il mondo, portando all’arresto di 37 sospetti. Ciò include l’arresto di 4 persone nel Regno Unito legate alla gestione del sito, compreso lo sviluppatore originale del servizio. La piattaforma LabHost, precedentemente disponibile sul clear web, ora è stata chiusa.

Questa indagine internazionale è stata condotta dalla polizia metropolitana di Londra del Regno Unito, con il supporto del Centro europeo per la criminalità informatica (EC3) di Europol e della Joint Cybercrime Action Taskforce (J-CAT) ospitata presso la sua sede. Durante la fase di azione, uno specialista di Europol ha supportato la polizia nazionale olandese nelle sue azioni di controllo.

Commercializzazione degli attacchi di phishing

Il cybercrime-as-a-service è diventato un modello di business in rapida crescita nel panorama criminale in base al quale gli autori delle minacce affittano o vendono strumenti, competenze o servizi ad altri criminali informatici per commettere i loro attacchi. Sebbene questo modello sia ben consolidato tra i gruppi di ransomware, è stato adottato anche in altri aspetti della criminalità informatica, come gli attacchi di phishing.

LabHost era diventato uno strumento importante per i criminali informatici di tutto il mondo. Per un abbonamento mensile, la piattaforma forniva kit di phishing, infrastruttura per l’hosting di pagine, funzionalità interattive per interagire direttamente con le vittime e servizi di panoramica delle campagne. L’indagine ha scoperto almeno 40.000 domini di phishing collegati a LabHost, che contavano circa 10.000 utenti in tutto il mondo.

Con una tariffa mensile media di 249 dollari, LabHost offriva una gamma di servizi illeciti personalizzabili e implementabili con pochi clic. A seconda dell’abbonamento, ai criminali veniva offerta una gamma crescente di obiettivi, tra gli altri, di istituti finanziari, servizi di recapito postale e fornitori di servizi di telecomunicazione. Labhost ha offerto un menu di oltre 170 siti Web falsi che forniscono pagine di phishing convincenti tra le auqli i suoi utenti possono scegliere.

Ciò che ha reso LabHost particolarmente distruttivo è stato il suo strumento integrato di gestione delle campagne denominato LabRat. Questa funzionalità ha consentito ai criminali informatici di monitorare e controllare gli attacchi in tempo reale. LabRat è stato progettato per acquisire codici e credenziali di autenticazione a due fattori, consentendo ai criminali di aggirare le misure di sicurezza avanzate.

Facilmente accessibile, ma pur sempre un crimine

Piattaforme come LabHost rendono il crimine informatico più facilmente accessibile agli hacker inesperti, ampliando in modo significativo il pool di autori di minacce. Tuttavia, per quanto il servizio si presenti di facile utilizzo, il suo utilizzo dannoso costituisce un’attività illegale e le sanzioni possono essere severe.

Una grande quantità di dati raccolti durante le indagini è ora in possesso delle forze dell’ordine. Questi dati verranno utilizzati per supportare le attività operative internazionali in corso incentrate sul targeting degli utenti malintenzionati di questa piattaforma di phishing.

All’indagine hanno preso parte le seguenti autorità:

  • Australia: Centro congiunto di coordinamento della criminalità informatica guidato dalla polizia federale australiana;
  • Austria: Servizio di intelligence criminale (Bundeskriminalamt);
  • Belgio: Polizia giudiziaria federale di Bruxelles (Police judiciaire fédérale Bruxelles/ Federale gerechtelijke politie Brussel);
  • Finlandia: Polizia nazionale (Poliisi);
  • Irlanda: An Garda Siochana;
  • Paesi Bassi: polizia dei Paesi Bassi centrali (Politie Midden-Nederland);
  • Nuova Zelanda: polizia neozelandese;
  • Lituania: polizia lituana;
  • Malta: forze di polizia di Malta (Il-Korp tal-Pulizija ta’ Malta);
  • Polonia: Ufficio centrale per la lotta alla criminalità informatica (Centralne Biuro Zwalczania Cyberprzestępczości);
  • Portogallo: Polizia giudiziaria (Polícia Judiciária);
  • Romania: polizia rumena (Poliția Română);
  • Spagna: Polizia nazionale (Policía Nacional);
  • Svezia: Autorità di polizia svedese (Polisen);
  • Regno Unito: Polizia metropolitana di Londra;
  • Stati Uniti: Servizio segreto degli Stati Uniti (USSS) e Federal Bureau of Investigation (FBI);
  • Repubblica ceca: Ufficio della polizia criminale e servizio investigativo;
  • Estonia: Consiglio della polizia e della guardia di frontiera estone;
  • Canada: polizia a cavallo reale canadese.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…