Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
L’FBI irrompe negli uffici della PAX Technology. i suoi PoS utilizzati come dropper.

L’FBI irrompe negli uffici della PAX Technology. i suoi PoS utilizzati come dropper.

28 Ottobre 2021 08:37

I funzionari del Federal Bureau of Investigation degli Stati Uniti hanno fatto irruzione nell’ufficio della Florida di PAX Technology, un produttore cinese di terminali PoS.

Secondo il giornalista Brian Krebs, le irruzioni sono legate ai rapporti sul possibile uso dei sistemi PAX per attacchi informatici alle organizzazioni degli Stati Uniti e in Europa.

PAX Technology è uno dei maggiori produttori di terminali di pagamento al mondo e un fornitore leader di soluzioni e servizi di trading. La società ha sede a Shenzhen, in Cina.

Secondo la stazione radio americana WOKV, l’FBI e il Department of Homeland Security hanno condotto perquisizioni presso il magazzino della PAX Technology a Jacksonville.

Gli investigatori hanno affermato che le perquisizioni sono state effettuate sulla base di un ordine del tribunale nell’ambito di un’indagine federale del Dipartimento della sicurezza interna con la partecipazione della direzione delle dogane e della protezione delle frontiere e del servizio investigativo criminale navale. L’FBI non ha commentato la situazione.

Secondo Krebs, citando fonti attendibili, l’FBI ha avviato un’indagine sul PAX dopo che un importante fornitore di servizi di pagamento statunitense ha attirato l’attenzione su strani pacchetti di rete provenienti dai terminali di pagamento dell’azienda. Come si è scoperto, i terminali PAX sono stati utilizzati come dropper di malware e come infrastruttura di controllo per organizzare attacchi e raccogliere informazioni.

PAX Technology non ha risposto alla richiesta di Brian Krebs sulla situazione.

Due importanti fornitori finanziari negli Stati Uniti e nel Regno Unito hanno già iniziato a rimuovere i terminali PAX dall’infrastruttura di pagamento, affermano le fonti.

“Le mie fonti dicono che ci sono delle prove tecniche per l’uso di questi terminali negli attacchi informatici. Le dimensioni dei pacchetti non corrispondono alle informazioni di fatturazione che dovrebbero inviare e non sono correlate alla telemetria che questi dispositivi dovrebbero visualizzare in caso di aggiornamento del software. La PAX ora afferma che l’indagine è motivata da motivi razziali e politici”

ha detto la fonte.

L’interlocutore di Krebs non ha fornito dettagli sull’insolita attività di rete che ha portato all’indagine dell’FBI.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…