
Il 27 settembre 2024, l’Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via e-mail. Questa campagna minaccia le vittime di diffondere informazioni personali sensibili, ottenute attraverso presunte violazioni di dati. La particolarità di questo attacco è che non richiede l’uso di malware o infezioni digitali, basandosi esclusivamente sul terrore psicologico e sulla vulnerabilità umana.
Gli attaccanti inviano e-mail alle vittime affermando di essere in possesso di dati compromettenti, tra cui video intimi, foto private o informazioni personali. Spesso, affermano di avere accesso al dispositivo della vittima e di poterla “spiato” attraverso la webcam o monitorato le sue attività online. La minaccia di diffondere tali dati è condizionata al pagamento di un riscatto, solitamente richiesto in criptovalute come Bitcoin, per rendere più difficile tracciare i pagamenti.

Questa tipologia di attacco è pericolosamente efficace poiché non richiede che la vittima abbia effettivamente subito una violazione o un’infezione da malware. Si basa sulla paura e sull’ansia che possono scatenare tali minacce. Spesso, le vittime pagano il riscatto pur di evitare l’umiliazione o la potenziale diffusione delle proprie informazioni private, anche se nessuna violazione reale ha avuto luogo.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In un contesto più ampio, l’IC3 ha rilevato che attori legati al Corpo delle Guardie della Rivoluzione Islamica dell’Iran (IRGC) stanno prendendo di mira individui connessi a questioni iraniane e mediorientali. Le vittime includono funzionari governativi, membri di think tank, giornalisti, attivisti e lobbisti. Questi attori utilizzano tecniche avanzate di ingegneria sociale per impersonare contatti fidati o provider di posta elettronica, tentando di ottenere accesso agli account personali e aziendali delle vittime.
La loro strategia si basa sull’instaurare un rapporto con la vittima prima di inviare link dannosi progettati per catturare credenziali di accesso. In molti casi, gli attaccanti cercano anche di ottenere codici di autenticazione a due fattori (2FA) o inducono la vittima a interagire con notifiche sul proprio telefono.
Negli ultimi tempi, questi attori hanno concentrato le loro attività anche su persone coinvolte in campagne politiche statunitensi, adattando le loro tattiche a seconda del contesto della vittima. Tra le tecniche di manipolazione più comuni, spiccano richieste di interviste, inviti a conferenze o discussioni di politica estera. Segnali di compromissione possono includere accessi sospetti, creazione di regole di inoltro di messaggi e l’esfiltrazione di e-mail.
Questa campagna di estorsione, unitamente alle attività di spionaggio condotte da attori statali come l’IRGC, rappresenta una minaccia complessa per le vittime. Gli attacchi non solo sfruttano la vulnerabilità umana attraverso la paura, ma dimostrano anche una capacità sempre più sofisticata nel manipolare le vittime e adattarsi ai contesti personali e politici. L’estorsione via e-mail e il furto di credenziali tramite ingegneria sociale mostrano come il panorama delle minacce informatiche si stia diversificando.
Le implicazioni di questi attacchi sono preoccupanti. L’attacco mirato a individui legati a questioni politiche e geopolitiche cruciali, specialmente negli Stati Uniti e nel Medio Oriente, ha il potenziale di compromettere informazioni sensibili e di influenzare eventi di grande portata.
L’IC3 invita chiunque riceva queste e-mail a non pagare il riscatto. Le minacce contenute sono solitamente infondate e non vi è alcuna prova che gli attaccanti abbiano effettivamente accesso ai dati della vittima. È consigliato ignorare il messaggio, segnalarlo come phishing o spam e denunciare l’episodio alle autorità competenti, in particolare tramite il portale dell’IC3.
Inoltre, per difendersi dai tentativi di phishing e spionaggio di attori statali, è essenziale adottare alcune buone pratiche:
Questo nuovo tipo di estorsione segna un ulteriore passo nell’evoluzione del crimine informatico, dove la paura e l’inganno sono le armi più potenti degli aggressori. La presenza di attori statali come l’IRGC sottolinea come il crimine informatico non sia più limitato a scopi economici ma anche geopolitici.
Essere informati, adottare misure preventive e non cedere alle richieste degli estorsori sono i primi passi per difendersi. Il crimine informatico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per proteggersi efficacemente da queste minacce sempre più globali e stratificate.
atico è sempre più sofisticato, ma una consapevolezza diffusa può essere la chiave per difendersi efficacemente.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…