Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware

Sandro Sana : 1 Ottobre 2024 07:22

Il 27 settembre 2024, l’Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via e-mail. Questa campagna minaccia le vittime di diffondere informazioni personali sensibili, ottenute attraverso presunte violazioni di dati. La particolarità di questo attacco è che non richiede l’uso di malware o infezioni digitali, basandosi esclusivamente sul terrore psicologico e sulla vulnerabilità umana.

Il Meccanismo della Minaccia

Gli attaccanti inviano e-mail alle vittime affermando di essere in possesso di dati compromettenti, tra cui video intimi, foto private o informazioni personali. Spesso, affermano di avere accesso al dispositivo della vittima e di poterla “spiato” attraverso la webcam o monitorato le sue attività online. La minaccia di diffondere tali dati è condizionata al pagamento di un riscatto, solitamente richiesto in criptovalute come Bitcoin, per rendere più difficile tracciare i pagamenti.

Questa tipologia di attacco è pericolosamente efficace poiché non richiede che la vittima abbia effettivamente subito una violazione o un’infezione da malware. Si basa sulla paura e sull’ansia che possono scatenare tali minacce. Spesso, le vittime pagano il riscatto pur di evitare l’umiliazione o la potenziale diffusione delle proprie informazioni private, anche se nessuna violazione reale ha avuto luogo.

Espansione della Minaccia: Coinvolgimento di Attori Statali


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    In un contesto più ampio, l’IC3 ha rilevato che attori legati al Corpo delle Guardie della Rivoluzione Islamica dell’Iran (IRGC) stanno prendendo di mira individui connessi a questioni iraniane e mediorientali. Le vittime includono funzionari governativi, membri di think tank, giornalisti, attivisti e lobbisti. Questi attori utilizzano tecniche avanzate di ingegneria sociale per impersonare contatti fidati o provider di posta elettronica, tentando di ottenere accesso agli account personali e aziendali delle vittime.

    La loro strategia si basa sull’instaurare un rapporto con la vittima prima di inviare link dannosi progettati per catturare credenziali di accesso. In molti casi, gli attaccanti cercano anche di ottenere codici di autenticazione a due fattori (2FA) o inducono la vittima a interagire con notifiche sul proprio telefono.

    Negli ultimi tempi, questi attori hanno concentrato le loro attività anche su persone coinvolte in campagne politiche statunitensi, adattando le loro tattiche a seconda del contesto della vittima. Tra le tecniche di manipolazione più comuni, spiccano richieste di interviste, inviti a conferenze o discussioni di politica estera. Segnali di compromissione possono includere accessi sospetti, creazione di regole di inoltro di messaggi e l’esfiltrazione di e-mail.

    Perché è Preoccupante

    Questa campagna di estorsione, unitamente alle attività di spionaggio condotte da attori statali come l’IRGC, rappresenta una minaccia complessa per le vittime. Gli attacchi non solo sfruttano la vulnerabilità umana attraverso la paura, ma dimostrano anche una capacità sempre più sofisticata nel manipolare le vittime e adattarsi ai contesti personali e politici. L’estorsione via e-mail e il furto di credenziali tramite ingegneria sociale mostrano come il panorama delle minacce informatiche si stia diversificando.

    Le implicazioni di questi attacchi sono preoccupanti. L’attacco mirato a individui legati a questioni politiche e geopolitiche cruciali, specialmente negli Stati Uniti e nel Medio Oriente, ha il potenziale di compromettere informazioni sensibili e di influenzare eventi di grande portata.

    L’Avviso dell’IC3 e le Contromisure

    L’IC3 invita chiunque riceva queste e-mail a non pagare il riscatto. Le minacce contenute sono solitamente infondate e non vi è alcuna prova che gli attaccanti abbiano effettivamente accesso ai dati della vittima. È consigliato ignorare il messaggio, segnalarlo come phishing o spam e denunciare l’episodio alle autorità competenti, in particolare tramite il portale dell’IC3.

    Inoltre, per difendersi dai tentativi di phishing e spionaggio di attori statali, è essenziale adottare alcune buone pratiche:

    • Mantenere aggiornati i dispositivi con le ultime patch di sicurezza.
    • Evitare l’uso di password deboli o riutilizzate su più siti.
    • Abilitare l’autenticazione a due fattori (2FA), ove possibile.
    • Monitorare attentamente le impostazioni della webcam e delle applicazioni che vi hanno accesso.
    • Prestare attenzione a segnali sospetti come tentativi di login non autorizzati o creazione di regole di inoltro di messaggi.

    Conclusioni

    Questo nuovo tipo di estorsione segna un ulteriore passo nell’evoluzione del crimine informatico, dove la paura e l’inganno sono le armi più potenti degli aggressori. La presenza di attori statali come l’IRGC sottolinea come il crimine informatico non sia più limitato a scopi economici ma anche geopolitici.

    Essere informati, adottare misure preventive e non cedere alle richieste degli estorsori sono i primi passi per difendersi. Il crimine informatico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per proteggersi efficacemente da queste minacce sempre più globali e stratificate.

    atico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per difendersi efficacemente.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...