Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS

Redazione RHC : 12 Giugno 2024 17:44

Due sospettati sono stati arrestati nel Regno Unito per aver utilizzato una “antenna mobile fatta in casa” per inviare migliaia di messaggi SMS di phishing. Le forze dell’ordine ritengono che nei messaggi i sospettati fingessero di essere banche “e altre organizzazioni ufficiali”.

La polizia di Londra afferma che Huayong Xu, 32 anni, e un secondo sospettato, il cui nome non è stato rilasciato, ha utilizzato un dispositivo fatto in casa per inviare messaggi di testo, aggirando in qualche modo la protezione degli operatori contro lo smishing (SMS phishing) e tentando di ingannare i destinatari a rivelare informazioni personali. Si sottolinea che questo è il primo caso del genere nel Regno Unito.

“Gli autori di questi crimini stanno diventando più intelligenti e operano in modi sempre più sofisticati per ingannare le persone e rubare tutto ciò su cui riescono a mettere le mani. Ricorda che la banca e qualsiasi altro organismo ufficiale non ti chiederanno mai di condividere informazioni personali tramite SMS o telefono”, scrivono le forze dell’ordine.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Tali attacchi sono possibili a causa delle vulnerabilità note da tempo negli standard di comunicazione mobile, in particolare i dispositivi mobili devono autenticarsi nelle reti tramite IMSI.

Di conseguenza, i dispositivi collegati a una stazione radio base falsa possono ricevere quasi immediatamente un messaggio di phishing. Sebbene la polizia descriva il dispositivo dei sospettati come “fatto in casa”, non è poi così difficile costruire un ricevitore IMSI utilizzando apparecchiature radio disponibili in commercio e nel mondo open spource.

Gli emulatori della stazione radio base attraverso i quali le connessioni vengono solitamente intercettate sono chiamati Stingray o IMSI interceptor. Essenzialmente, si tratta di un dispositivo che si maschera da torre cellulare, costringendo i dispositivi nel raggio d’azione a connettersi ad essa. Gli IMSI catcher vengono spesso utilizzati dalle stesse forze dell’ordine per triangolare i dispositivi bersaglio e talvolta per intercettare le loro comunicazioni.

E sebbene le autorità britanniche riferiscano che questo è il primo caso del genere nel paese, incidenti simili si sono verificati più di una volta. Ad esempio, l’anno scorso, il Ministero dell’Informazione e delle Comunicazioni del Vietnam ha emesso un avvertimento sulle stazioni radio base false e ha arrestato due uomini che stavano analogamente intercettando l’IMSI dei dispositivi vicini per inviare messaggi di phishing.

Un altro incidente simile si è verificato nel dicembre 2022, quando la polizia francese ha scoperto un IMSI catcher che una donna stava portando in giro per Parigi. Il dispositivo è stato utilizzato per diffondere messaggi che incoraggiavano i parigini a condividere i propri dati personali su un falso sito di assicurazione sanitaria. Come si è scoperto in seguito, lo stesso gruppo era associato a un altro IMSI catcher, che è stato trasportato in giro per la città su una vecchia ambulanza.

Infine, nel 2023, la polizia norvegese ha arrestato un cittadino malese sospettato di essere una spia. Il fatto è che poi è stato scoperto un IMSI catcher che operava vicino a diverse strutture segrete, tra cui l’ufficio del Primo Ministro e il Ministero della Difesa del paese. Nel gennaio di quest’anno l’uomo è stato condannato a tre anni di carcere.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni

L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...