Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100
Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse

Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse

22 Dicembre 2025 07:30

Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . Nei documenti, l’azienda identifica un gruppo soprannominato dai ricercatori “Smishing Triad” e sostiene che il nucleo di questa rete abbia sede in Cina.

Google stima che oltre 1 milione di persone in 120 paesi siano già state colpite dalle campagne e che l’infrastruttura di attacco sia gestita da Lighthouse, un costruttore di phishing basato sul modellophishing-as-a-service” .

Le accuse invocano tre leggi statunitensi: il RICO (Resisting Organized Crime), il Lanham Act (Trademark and Unfair Competition Act) e il CFAA (Computer Fraud and Abuse Act). L’azienda sta cercando di intraprendere un’azione legale per bloccare i servizi degli aggressori e la piattaforma Lighthouse, che, secondo gli avvocati, produce una serie di pagine preimpostate per il furto di dati personali.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Lo schema di attacco è semplice ed efficace: il destinatario riceve una “notifica importante” con un link a un sito web falso. Lì, la vittima viene convinta a inserire informazioni riservate, dal codice fiscale e dai dati del conto bancario ad altre informazioni di pagamento. I pretesti tipici includono un presunto blocco della carta, un “debito” per commissioni governative, un “aggiornamento sulla consegna” o la segnalazione di una “transazione sospetta”.

Gli operatori hanno sfruttato la fiducia in marchi noti, tra cui E-ZPass, il servizio postale statunitense e i servizi del gigante della ricerca. Audit interni hanno scoperto oltre 100 mockup di pagine di accesso che utilizzavano loghi e design di Google per simulare accessi autentici e successivamente rubare le password.

L’azienda descrive l’entità del danno in termini crudi: solo negli Stati Uniti, gli aggressori potrebbero aver rubato tra 12,7 e 115 milioni di carte bancarie. Questa differenza è spiegata dalle differenze nelle fonti e nei metodi di calcolo, ma anche il limite inferiore dimostra l’aggressività dell’ecosistema in questione .

L’indagine ha toccato anche l’aspetto organizzativo. Secondo il consulente legale, circa 2.500 partecipanti si sono coordinati in un canale Telegram aperto: lì hanno reclutato appaltatori, discusso tattiche, testato e gestito Lighthouse. All’interno della struttura, sono stati identificati reparti separati: i broker di dati hanno fornito database di potenziali vittime, gli spammer hanno gestito le e-mail e un altro gruppo ha utilizzato le credenziali ottenute per successivi furti sulle stesse piattaforme.

Google sottolinea che questa è la prima causa intentata contro operazioni di phishing tramite SMS da parte di un’azienda tecnologica. Gli avvocati insistono sul fatto che, oltre agli strumenti legali, le regole del gioco debbano essere modificate anche a livello politico. Pertanto, l’azienda ha sostenuto tre iniziative bipartisan al Congresso: il GUARD Act (per proteggere i risparmiatori anziani dalle frodi), il Foreign Robocall Elimination Act (per creare una task force contro le robocall straniere) e lo Scam Compound Accountability and Mobilization Act (per reprimere i centri di phishing e assistere le vittime della tratta di esseri umani all’interno di tali centri).

L’azienda ha recentemente introdotto Key Verifier e algoritmi basati sull’intelligenza artificiale in Google Messaggi per filtrare con maggiore precisione i messaggi sospetti e bloccare i link dannosi prima che vengano cliccati.

L’obiettivo dell’azienda è chiaro: fermare la diffusione di Lighthouse, creare un precedente che raffreddi l’ardore dei seguaci di questi criminali e ridurre i rischi per le persone e le organizzazioni i cui marchi gli aggressori si sono appropriati per “legittimare” i loro siti web. Se il tribunale accogliesse la causa, Smishing Triad perderebbe una piattaforma fondamentale, rendendo più facile per gli ISP e le forze dell’ordine smantellare simultaneamente i nodi rimanenti di questa rete.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…