Redazione RHC : 29 Ottobre 2022 09:00
Secondo un nuovo rapporto della società di sicurezza Group-IB, i truffatori hanno utilizzato malware PoS per rubare oltre 3 milioni di dollari in 167.000 registri di pagamento, con la maggior parte delle carte di credito (160.000) emesse negli Stati Uniti.
Gli aggressori hanno accumulato un record di pagamenti da 212 dispositivi PoS infetti negli Stati Uniti.
I ricercatori del gruppo IB hanno scoperto un server di comando e controllo (C&C) scarsamente protetto utilizzato per il malware MajikPOS. Ulteriori analisi hanno mostrato che lo stesso server è stato utilizzato anche come pannello di amministrazione del server C&C per un altro malware, Treasure Hunter.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Entrambi i pannelli contengono informazioni su informazioni rubate e dispositivi PoS infetti. Durante l’indagine, gli esperti del Gruppo-IB hanno analizzato circa 77.400 carte di credito presenti nel pannello MajikPOS e circa 90.000 dal pannello Treasure Hunter. Il 97% di tutte le informazioni di pagamento raccolte tramite MajikPOS e Treasure Hunter proveniva dagli Stati Uniti.
I ricercatori hanno estratto i dati e hanno scoperto che da febbraio 2021 i criminali informatici hanno rubato 167.000 documenti di pagamento, che rappresentano 160.000 carte di credito emesse negli Stati Uniti. I ricercatori stimano che gli aggressori avrebbero potuto vendere le carte compromesse per 3,3 milioni di dollari su forum clandestini.
Più di 20 stati hanno uno o più terminali PoS compromessi. La maggior parte dei dispositivi PoS infetti si trova in:
In precedenza, gli analisti di Kaspersky Lab hanno scoperto 3 nuove versioni di malware Prilex che prendono di mira i terminali PoS. L’ultima versione del software è in grado di generare crittogrammi EMV (Europay, MasterCard e Visa), un sistema di verifica delle transazioni che aiuta a rilevare e bloccare le frodi di pagamento.
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006