Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco!

Luca Galuppi : 25 Novembre 2024 07:14

Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia e le autorità statunitensi. Meta, Microsoft e il Dipartimento di Giustizia degli Stati Uniti (DoJ) hanno messo in atto una serie di interventi indipendenti, mirati a smantellare reti criminali e interrompere operazioni fraudolente su scala internazionale.

Microsoft contro ONNX: smantellati 240 siti fraudolenti

La Digital Crimes Unit (DCU) di Microsoft ha sequestrato 240 siti web associati ad Abanoub Nady, conosciuto online come “MRxC0DER”. Nady è stato identificato come il creatore del kit di phishing ONNX, una piattaforma “Phishing-as-a-Service” (PhaaS) che dal 2017 ha permesso a criminali di lanciare campagne di phishing su larga scala, mirando in particolare al settore finanziario.

Il kit ONNX, venduto a prezzi tra i 150 e i 550 dollari, permetteva agli acquirenti di configurare facilmente attacchi sofisticati, persino bypassando l’autenticazione a due fattori (2FA). La piattaforma offriva funzionalità avanzate come il “quishing” (phishing tramite codici QR), e il suo utilizzo ha rappresentato quasi un quarto degli attacchi di phishing osservati da Microsoft nell’ultimo anno.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Steven Masada della DCU ha sottolineato le conseguenze devastanti di queste operazioni: “Un phishing riuscito può significare la perdita di risparmi di una vita, un danno irreparabile per le vittime.”

    DoJ e PopeyeTools: colpito il mercato delle carte di credito rubate

    Parallelamente, il Dipartimento di Giustizia ha smantellato PopeyeTools, un marketplace attivo dal 2016 e specializzato nella vendita di carte di credito rubate, dati bancari e strumenti di frode. Il sito, frequentato anche da attori ransomware, ha generato oltre 1,7 milioni di dollari, compromettendo i dati di almeno 227.000 individui.

    Sono stati incriminati tre amministratori del sito, che ora rischiano fino a 10 anni di carcere. Inoltre, le autorità hanno sequestrato 283.000 dollari in criptovalute legati alle operazioni illecite.

    Meta e i centri truffa del Sud-Est asiatico

    Anche Meta ha preso parte a questa crociata, rimuovendo oltre 2 milioni di account falsi legati a centri truffa operativi in Cambogia, Myanmar e altri Paesi del Sud-Est asiatico. Queste organizzazioni utilizzano schemi noti come “pig butchering” per ingannare le vittime attraverso relazioni sentimentali fasulle, inducendole a investire in piattaforme finanziarie inesistenti.

    Meta ha denunciato anche la coercizione subita da individui ingaggiati in questi centri: lavoratori attratti da falsi annunci di lavoro vengono costretti a operare come truffatori, spesso sotto la minaccia di abusi fisici.

    Un duro colpo alla Supply Chain della criminalità informatica

    Le azioni intraprese da Microsoft, DoJ e Meta non rappresentano solo un intervento contro singoli gruppi criminali, ma un attacco diretto alla Supply Chain che sostiene il crimine informatico. Colpire piattaforme come ONNX e PopeyeTools significa interrompere le infrastrutture utilizzate per lanciare attacchi a cascata, proteggendo milioni di utenti a valle.

    L’intervento di Microsoft, supportato dalla Linux Foundation, dimostra anche come la collaborazione pubblico-privata possa essere un’arma efficace. Gli strumenti utilizzati dai criminali non solo vengono smantellati, ma anche sequestrati per essere riutilizzati a scopi difensivi.

    Conclusione

    Queste azioni dimostrano che la criminalità informatica non può operare senza conseguenze. I responsabili di operazioni fraudolente come ONNX non possono più contare sull’anonimato. “Il nostro obiettivo è proteggere gli utenti globalmente, interrompendo le infrastrutture criminali e rendendo sempre più costoso e rischioso operare nel cybercrimine,” ha dichiarato la DCU di Microsoft.

    Tuttavia, la lotta non può essere lasciata solo nelle mani delle autorità e delle aziende tecnologiche. È cruciale che anche utenti e organizzazioni facciano la loro parte, adottando difese robuste, educando i propri membri sui rischi del phishing e restando al passo con le nuove minacce emergenti.

    Il panorama digitale è sempre più complesso, ma queste iniziative sottolineano l’importanza di un impegno condiviso per migliorare la sicurezza online.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...

    Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
    Di Redazione RHC - 09/08/2025

    Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...