Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile
L’FBI irrompe negli uffici della PAX Technology. i suoi PoS utilizzati come dropper.

L’FBI irrompe negli uffici della PAX Technology. i suoi PoS utilizzati come dropper.

28 Ottobre 2021 08:37

I funzionari del Federal Bureau of Investigation degli Stati Uniti hanno fatto irruzione nell’ufficio della Florida di PAX Technology, un produttore cinese di terminali PoS.

Secondo il giornalista Brian Krebs, le irruzioni sono legate ai rapporti sul possibile uso dei sistemi PAX per attacchi informatici alle organizzazioni degli Stati Uniti e in Europa.

PAX Technology è uno dei maggiori produttori di terminali di pagamento al mondo e un fornitore leader di soluzioni e servizi di trading. La società ha sede a Shenzhen, in Cina.

Secondo la stazione radio americana WOKV, l’FBI e il Department of Homeland Security hanno condotto perquisizioni presso il magazzino della PAX Technology a Jacksonville.

Gli investigatori hanno affermato che le perquisizioni sono state effettuate sulla base di un ordine del tribunale nell’ambito di un’indagine federale del Dipartimento della sicurezza interna con la partecipazione della direzione delle dogane e della protezione delle frontiere e del servizio investigativo criminale navale. L’FBI non ha commentato la situazione.

Secondo Krebs, citando fonti attendibili, l’FBI ha avviato un’indagine sul PAX dopo che un importante fornitore di servizi di pagamento statunitense ha attirato l’attenzione su strani pacchetti di rete provenienti dai terminali di pagamento dell’azienda. Come si è scoperto, i terminali PAX sono stati utilizzati come dropper di malware e come infrastruttura di controllo per organizzare attacchi e raccogliere informazioni.

PAX Technology non ha risposto alla richiesta di Brian Krebs sulla situazione.

Due importanti fornitori finanziari negli Stati Uniti e nel Regno Unito hanno già iniziato a rimuovere i terminali PAX dall’infrastruttura di pagamento, affermano le fonti.

“Le mie fonti dicono che ci sono delle prove tecniche per l’uso di questi terminali negli attacchi informatici. Le dimensioni dei pacchetti non corrispondono alle informazioni di fatturazione che dovrebbero inviare e non sono correlate alla telemetria che questi dispositivi dovrebbero visualizzare in caso di aggiornamento del software. La PAX ora afferma che l’indagine è motivata da motivi razziali e politici”

ha detto la fonte.

L’interlocutore di Krebs non ha fornito dettagli sull’insolita attività di rete che ha portato all’indagine dell’FBI.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…