I ricercatori della società di sicurezza delle informazioni IronNet hanno scoperto la piattaforma di phishing di Robin Banks, che offre il Phishing-As-A-Service (PHaaS).
I kit di phishing di Robin Banks si rivolgono ai clienti di note banche e servizi online, tra cui Citibank, Bank of America, Capital One, Wells Fargo, PNC, US Bank, Lloyds Bank, Commonwealth Bank australiana e Santander.
Esistono anche modelli per il furto di account Microsoft, Google, Netflix e T-Mobile.
Advertising
Schermata per la configurazione di Robin Banks
Gli esperti affermano che Robin Banks è apparso nel marzo 2022 e viene attualmente utilizzato in campagne su larga scala iniziate a metà giugno.
I “servizi” di Robin Banks vanno da 50 dollari al mese per le singole pagine e supporto 24 ore su 24, 7 giorni su 7, a 200 dollari al mese per accesso illimitato a tutti i modelli e supporto 24 ore su 24, 7 giorni su 7.
Dopo la registrazione e il pagamento di un abbonamento, gli aggressori ottengono l’accesso a una dashboard personale contenente report sulle transazioni, strumenti per la creazione rapida di pagine, impostazioni di gestione del portafoglio e la possibilità di creare siti di phishing personalizzati.
Schermata per la visualizzazione dei dati di Robin Banks
Ai phisher vengono offerte opzioni come l’aggiunta di reCAPTCHA per proteggersi dai bot o la verifica dell’agente utente, che aiuta a filtrare le vittime specifiche in campagne altamente mirate.
Inoltre, i template a disposizione dei truffatori vengono costantemente aggiornati, così come ne vengono aggiunti di nuovi.
Advertising
“Il sito Web di Robin Banks ha un’interfaccia più sofisticata ma intuitiva rispetto a 16Shop e BulletProftLink, due noti kit di phishing che costano anche notevolmente di più di Robin Banks”
commentano gli analisti di IronNet nel rapporto.
I clienti di Robin Banks effettuano i loro attacchi tramite SMS ed e-mail.
Ad esempio, in una campagna scoperta il mese scorso, l’operatore Robin Banks ha attaccato i clienti di Citibank con messaggi SMS, avvertendoli di “uso insolito” di una carta di debito.
Esempio di messaggi di smishing inviati da Robin Banks
Il link allegato a tali messaggi avrebbe portato a una pagina per la rimozione delle restrizioni, ma in realtà la vittima è arrivata a una risorsa di phishing, dove le è stato chiesto di inserire i dati personali.
Una volta che la vittima ha inserito tutti i dati richiesti nei campi del modulo di phishing, l’API di Robin Banks invia una richiesta POST contenente due token univoci: uno per l’operatore della campagna e uno per la vittima.
Allo stesso tempo, il sito di phishing invia una richiesta POST per ogni pagina compilata dalla vittima, perché la frode può essere interrotta in qualsiasi momento, ad esempio se l’utente sospetta qualcosa o ha problemi di connessione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.