
Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, in realtà non ha hackerato nessuno. Gli aggressori hanno ammesso che le accuse di hacking di alto profilo erano state create ad arte per attirare l’attenzione.
Ricordiamo che la settimana scorsa Mogilevich ha riferito di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password, nomi completi, informazioni di pagamento, codici sorgente e così via. Quindi i rappresentanti di Epic Games hanno assicurato di non aver trovato alcuna prova di hacking o furto di dati.
Poiché, a differenza di altri ransomware, il gruppo non ha condiviso campioni dei dati rubati alle vittime, molti ricercatori di sicurezza hanno ipotizzato che gli hacker volessero ingannare i potenziali acquirenti. Questo è praticamente quello che è successo.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ora il Cyber Daily riporta che tutta l’attività di Mogilevich sembra essere stata una truffa. Il fatto è che il gruppo ha finto di pubblicare dati rubati a Epic Games, ma invece delle informazioni tramite il collegamento è stata pubblicata la seguente dichiarazione:
“Forse ti starai chiedendo a cosa serve tutto questo, e ora ti spiegherò tutto. In realtà, non siamo una banda ransomware-as-a-service, ma truffatori professionisti. Nessuno dei database elencati sul nostro blog è stato violato. Abbiamo usato i grandi nomi per ottenere la fama il più rapidamente possibile, ma non per diventare famosi e ottenere il riconoscimento”, scrivono le persone di Mogilevich.
I truffatori affermano che, grazie all’hype creato, hanno venduto l’accesso alla loro falsa infrastruttura di ransomware a otto hacker interessati, raddoppiando all’ultimo minuto il prezzo.
Recentemente il gruppo ha riferito di aver violato la rete del produttore di droni DJI e grazie a ciò gli hacker sono riusciti a frodare un potenziale acquirente per 85.000 dollari in criptovaluta. “Il prezzo per questo presunto database da un terabyte era di 100.000 dollari. Le persone interessate ci hanno immediatamente contattato e uno di loro era così calmo che si è comportato come un capo”, dicono i rappresentanti del gruppo. “Gli abbiamo fatto credere che altri acquirenti ci mettevano pressione.”
Di conseguenza, i truffatori hanno permesso all’interessato di abbassare il prezzo e hanno venduto il database inesistente della DJI per 85.000 dollari.
“Ora la domanda principale è: perché? Perché confessare tutto quando puoi semplicemente scappare? Questo viene fatto per illustrare l’essenza della nostra truffa. Non ci consideriamo hacker, ma piuttosto geni criminali, se così possiamo chiamarci”, ha detto Mogilevich.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…