Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS

Luca Galuppi : 25 Novembre 2024 13:00

La polizia tailandese afferma di aver scoperto il furgone del truffatore e di aver arrestato il suo autista, un cittadino cinese di 35 anni, per aver utilizzato un dispositivo per inviare messaggi SMS di phishing di massa. Da questo furgone venivano inviati ogni ora più di 100.000 SMS di phishing, indirizzati ai residenti di Bangkok.

È stato riferito che il dispositivo, che aveva una portata di circa tre chilometri, poteva inviare messaggi ad una velocità di 100.000 ogni ora. Secondo gli investigatori, in tre giorni i truffatori hanno inviato quasi 1.000.000 di messaggi SMS che dicevano: “I tuoi 9.268 punti stanno per scadere! Affrettati ad approfittare subito del regalo.”

Questi messaggi contenevano un collegamento a un sito di phishing con la stringa “aisthailand” nel nome, ovvero la risorsa veniva spacciata per il sito di Advanced Info Service (AIS), il più grande operatore di telefonia mobile in Thailandia.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli utenti che cliccavano su un link di phishing venivano indirizzati ad una pagina dove venivano richiesti i dati della carta bancaria. Alla fine questi dati finivano nelle mani dell’aggressore utilizzati per effettuare transazioni non autorizzate in altri paesi.

Secondo quanto riferito, gli esperti dell’AIS hanno aiutato la polizia a localizzare il dispositivo SMS in blocco. Tuttavia, l’operatore delle telecomunicazioni non ha rivelato alcun dettaglio su come ciò sia stato fatto esattamente. I membri del gruppo fraudolento, alcuni dei quali si trovavano in Tailandia e altri in altri paesi, hanno coordinato le loro azioni attraverso i canali chiusi di Telegram, dove hanno anche scambiato i testi per gli SMS fraudolenti da inviare.

Oltre al già arrestato conducente del furgone, che conteneva apparecchiature per l’invio di messaggi di massa, la polizia sta cercando almeno altri due componenti del gruppo. Tali attacchi sono possibili a causa delle vulnerabilità note da tempo negli standard di comunicazione mobile. Di conseguenza, i dispositivi collegati a una fake Base Station possono ricevere quasi immediatamente un messaggio SMS di phishing.

Gli emulatori di stazioni radio base attraverso i quali le connessioni vengono solitamente intercettate vengono chiamati IMSI-catcher o Stingray. Essenzialmente, si tratta di un dispositivo che si maschera da torre cellulare, costringendo i dispositivi nel raggio d’azione a connettersi ad essa. Gli IMSI catcher vengono spesso utilizzati dalle stesse forze dell’ordine per triangolare i dispositivi bersaglio e talvolta per intercettare le loro comunicazioni.

Si noti che un incidente simile si è verificato nel dicembre 2022, quando la polizia francese ha scoperto un IMSI catcher che una donna  stava portando in giro per Parigi. Il dispositivo è stato utilizzato per diffondere messaggi che incoraggiavano i parigini a condividere i propri dati personali su un falso sito di assicurazione sanitaria. Come si è scoperto in seguito, il dispositivo è stato trasportato in giro per la città su una vecchia ambulanza.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...