Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali

Redazione RHC : 10 Maggio 2022 16:46

Nell’ambito dell’offerta di Malware as a Service (MaaS), esistono tantissime forme di software plug and play, che può essere utilizzato da un futuro criminale informatico.

Questo è il caso di Frappo, uno strumento di Phishing-As-A-Service (PHaaS) scoperto da The Resecurity HUNTER, il quale consente a un criminale informatico di ospitare e creare pagine e siti fake di alta qualità emulando grandi banche online, e-commerce, rivenditori popolari di servizi online per rubare i dati dei clienti.

Il servizio è stato creato da un criminale informatico per sfruttare le campagne di spam di contenuti di phishing professionale. 


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Frappo è fortemente promosso sul Dark Web e su Telegram con oltre 1.900 abbonati, dove i criminali informatici discutono dei loro attacchi riusciti online.

Il servizio è apparso sul Dark Web il 22 marzo 2021 e da allora ha ricevuto molti aggiornamenti. L’ultimo aggiornamento del servizio è stato registrato il 1 maggio 2022.

Frappo è stato originariamente sviluppato come un portafoglio di criptovaluta anonimo basato su un fork di Metamask e consente a un utente malintenzionato di lavorare con i dati rubati in modo anonimo e in un formato crittografato. La piattaforma fornisce fatturazione anonima, supporto tecnico, aggiornamenti e tracciamento delle credenziali raccolte attraverso una dashboard.

Il servizio fornisce pagine di phishing per più di 20 istituzioni finanziarie (Financial Institutions, FI), negozi online e servizi popolari, tra cui Amazon, Uber, Netflix, Bank of Montreal (BMO), Royal Bank of Canada (RBC), CIBC, TD Bank , Desjardins, Wells Fargo, Citizens, Citi e Bank of America.

Gli autori di Frappo forniscono diversi piani di pagamento per i criminali informatici a seconda del termine di abbonamento che scelgono. 

Come i servizi e le piattaforme aziendali legittimi SaaS (Software as a Service), Frappo consente a un utente malintenzionato di ridurre al minimo i costi di sviluppo di kit di phishing e sfruttarli su scala più ampia.

Il processo di distribuzione delle pagine di phishing è completamente automatizzato: Frappo utilizza un container Docker preconfigurato e un canale sicuro che gli consente di raccogliere credenziali compromesse tramite un’API.

Una volta opportunamente configurato, Frappo raccoglierà e visualizzerà dati statistici: quante vittime hanno aperto una pagina di phishing, quanti visitatori hanno avuto accesso all’autorizzazione e inserito credenziali, uptime e stato del server. Le credenziali compromesse saranno visibili nella sezione “Registri” con ulteriori dettagli su ciascuna vittima come indirizzo IP, user agent, username, password, ecc.

Le pagine di phishing (phishlet) sono di alta qualità e contengono script interattivi che inducono le vittime a inserire le credenziali di accesso. I software di PHaaS viene utilizzato con successo da un utente malintenzionato per impossessarsi di un account (acquisizione account, ATO), compromettere e-mail aziendale (compromissione e-mail aziendale, BEC) e rubare dati di pagamento e identità.

I criminali informatici utilizzano costantemente strumenti e tattiche avanzate per attaccare le persone in tutto il mondo. La protezione dell’identità digitale sta diventando una delle principali priorità di sicurezza online e un nuovo campo di battaglia digitale in cui gli attori delle minacce cercano i dati rubati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...