Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric
SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

20 Aprile 2025 08:15

LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di  statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di phishing camuffato da Interac.

Dopo la chiusura della piattaforma, il volume di tali attacchi è in realtà diminuito quasi della metà, ma non a zero: gli aggressori hanno iniziato a migrare in massa verso altri servizi. SheByte è stata una delle poche aziende che ha iniziato a promuovere i propri servizi in modo aperto e aggressivo.

SheByte è apparsa per la prima volta nel maggio 2024, quando è apparso un canale Telegram con lo stesso nome, con un logo in stile cartoon in stile Bettie Page. La piattaforma è stata lanciata ufficialmente a metà giugno e nelle prime settimane ha iniziato a generare circa il 10% di tutto il phishing Interac. Prima del suo lancio completo in modalità test, SheByte copriva già l’8% degli attacchi, e il loro numero stava crescendo rapidamente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come LabHost, SheByte offriva modelli di pagine di phishing universali in grado di camuffarsi da siti delle più grandi banche canadesi. Già al momento del lancio, il set includeva pagine di 17 banche canadesi e 4 americane, oltre a servizi di posta elettronica popolari, operatori di telecomunicazioni, exchange di criptovalute e persino strade a pedaggio. Allo stesso tempo, è stato dichiarato il supporto per la personalizzazione dinamica: gli aggressori potevano non solo scegliere un modello, ma anche modificarlo per una campagna specifica.

La piattaforma ha una tariffa unica: 199 dollari al mese, con sconti disponibili per abbonamenti a lungo termine. Per questa cifra, i clienti hanno accesso completo ai modelli di phishing, agli strumenti anti-rilevamento e a LiveRAT, un pannello per la gestione remota degli attacchi attivi. In sostanza, LiveRAT replica le capacità di LabRAT di LabHost: consente la sorveglianza in tempo reale della vittima, l’intercettazione dei codici di autenticazione a due fattori, l’avvio di richieste aggiuntive e l’invio di messaggi arbitrari nell’interfaccia “pseudo-banca”.

SheByte presta particolare attenzione alla protezione dall’analisi. La piattaforma consente di impostare il blocco della geolocalizzazione, filtrare gli indirizzi IP VPN e i proxy noti e vietare il traffico proveniente da macchine virtuali. Come se non bastasse, il phishing inizia con un CAPTCHA per rendere più difficile l’analisi e l’analisi automatizzate. Queste funzionalità sono integrate nel pannello di controllo e sono disponibili immediatamente a tutti i clienti.

È interessante notare che lo sviluppatore di SheByte sottolinea pubblicamente che c’è una sola persona che lavora al progetto. Questo viene presentato come un vantaggio, poiché grandi piattaforme come LabHost sono diventate vulnerabili proprio a causa del numero di sviluppatori coinvolti, con conseguenti fughe di informazioni e arresti. Inoltre, SheByte afferma di non conservare alcun registro e di utilizzare la crittografia end-to-end per le informazioni rubate, sebbene la veridicità di queste affermazioni sia discutibile.

Da un punto di vista tecnico, la nuova versione del kit Interac, introdotta nel febbraio 2025, rende molto più difficile rilevare gli attacchi. I file utilizzano nomi casuali, le directory vengono generate secondo un principio simile e la struttura delle pagine di phishing viene aggiornata regolarmente. I segnali dell’attività di SheByte includono percorsi specifici start.php nella versione obsoleta V1 e modelli alfanumerici di 7-9 caratteri nelle versioni più recenti.

Dopo un leggero calo nei mesi autunnali del 2024, quando la piattaforma è stata oggetto di un attacco informatico da parte dei concorrenti (in particolare, Frappo), SheByte sta nuovamente guadagnando slancio. Un notevole aumento degli attacchi di phishing è iniziato a dicembre 2024, con la pubblicazione delle cosiddette pagine “v2”. Nonostante il mascheramento Interac sia stato introdotto nel costruttore solo all’inizio del 2025, l’interesse per la piattaforma è cresciuto rapidamente. Ciò potrebbe significare che il mercato del phishing si è adattato alla chiusura di LabHost e ha trovato un nuovo leader.

Sebbene SheByte non abbia ancora raggiunto le dimensioni di LabHost, la piattaforma è già considerata uno dei principali contendenti per tale ruolo. Grazie a un modello di distribuzione aperto, all’ampio supporto del marchio e allo sviluppo attivo della parte tecnica, il servizio ha rapidamente occupato la nicchia lasciata vacante. Se le forze dell’ordine non intervengono, SheByte potrebbe diventare la prossima grande minaccia per gli istituti finanziari in Canada e negli Stati Uniti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…