{"id":6340,"date":"2025-06-30T05:33:10","date_gmt":"2025-06-30T05:33:10","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/dieci-anni-di-esperienza-nella-cybersecurity-lultimo-attacco-di-phishing-si-sta-diffondendo\/"},"modified":"2025-06-30T05:33:10","modified_gmt":"2025-06-30T05:33:10","slug":"dieci-anni-di-esperienza-nella-cybersecurity-lultimo-attacco-di-phishing-si-sta-diffondendo","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/dieci-anni-di-esperienza-nella-cybersecurity-lultimo-attacco-di-phishing-si-sta-diffondendo\/","title":{"rendered":"Dieci anni di esperienza nella cybersecurity: l&#8217;ultimo attacco di phishing si sta diffondendo"},"content":{"rendered":"<h2>Introduzione<\/h2>\n<p><strong>Autore originale:<\/strong> Christopher Rosa<br \/>\n<strong>Traduzione originale:<\/strong> AididiaoJP, Foresight News<\/p>\n<p>Nel fine settimana, \u00e8 emersa la notizia che un enorme dataset di <strong>16 miliardi di identit\u00e0 utente<\/strong>, che include sia violazioni passate che nuovi dati di accesso rubati, ha iniziato a circolare online. Non \u00e8 chiaro chi abbia aggiornato il dataset e lo abbia ripubblicato. Sebbene gran parte del database sia una ripetizione di violazioni passate, il fatto che sia stato aggiornato nuovamente \u00e8 inquietante. Questo dataset \u00e8 considerato una delle pi\u00f9 grandi collezioni singole di account compromessi mai esistite.<\/p>\n<h2>Il mio attacco di phishing<\/h2>\n<p>Gli hacker stanno utilizzando questi dati per eseguire vari attacchi, e io sono diventato uno dei loro obiettivi. L&#8217;attacco di phishing ai miei dispositivi personali e ai miei account del <strong>19 giugno<\/strong> \u00e8 stato il pi\u00f9 sofisticato che abbia mai incontrato nella mia carriera decennale nella cybersecurity. Gli aggressori hanno prima creato l&#8217;illusione che i miei account fossero attaccati su pi\u00f9 piattaforme, poi si sono spacciati per dipendenti di Coinbase e hanno offerto aiuto. Hanno combinato <em>tattiche classiche di ingegneria sociale<\/em> con strategie coordinate attraverso messaggi di testo, telefonate e email false, tutte progettate per creare un falso senso di urgenza, credibilit\u00e0 e scala.<\/p>\n<h2>Dettagli dell&#8217;attacco<\/h2>\n<p>La portata e l&#8217;autorit\u00e0 di questo attacco falso sono state fondamentali per la sua natura ingannevole. Di seguito dettaglier\u00f2 il processo dell&#8217;attacco, analizzer\u00f2 i segnali di allerta che ho notato durante il processo e le misure protettive che ho adottato. Allo stesso tempo, condivider\u00f2 <strong>lezioni chiave<\/strong> e <strong>suggestioni pratiche<\/strong> per aiutare gli investitori in criptovalute a rimanere al sicuro in un ambiente di minacce in continua escalation.<\/p>\n<h2>Segnali di allerta e misure protettive<\/h2>\n<p>I dati storici e i dati recentemente trapelati possono essere utilizzati dagli hacker per eseguire attacchi multi-canale altamente mirati. Questo conferma ancora una volta l&#8217;importanza della protezione della sicurezza a strati, meccanismi di comunicazione chiari per gli utenti e strategie di risposta in tempo reale. Sia le istituzioni che gli utenti individuali possono trarre vantaggio da strumenti pratici, inclusi protocolli di verifica, abitudini di identificazione dei nomi di dominio e passaggi di risposta, che possono aiutare a prevenire che una momentanea negligenza si trasformi in gravi vulnerabilit\u00e0 di sicurezza.<\/p>\n<h2>Il processo dell&#8217;attacco<\/h2>\n<p>L&#8217;attacco \u00e8 iniziato intorno alle <strong>15:15 ET<\/strong> di gioved\u00ec con un messaggio di testo anonimo che affermava che qualcuno stava cercando di ingannare i carrier mobili per dare il mio numero di telefono a qualcun altro, una tattica nota come <strong>SIM swapping<\/strong>. Si prega di notare che questo messaggio non proviene da un numero SMS, ma da un normale numero di telefono a 10 cifre. Le aziende legittime utilizzano codici brevi per inviare messaggi SMS. Se ricevi un messaggio di testo da un numero standard sconosciuto che afferma di essere un&#8217;azienda, \u00e8 molto probabile che si tratti di una truffa o di un tentativo di phishing.<\/p>\n<blockquote>\n<p>I messaggi contenevano anche contraddizioni: il primo messaggio di testo indicava che la violazione era originata nell&#8217;area della Baia di San Francisco, mentre un messaggio successivo affermava che era avvenuta ad Amsterdam.<\/p>\n<\/blockquote>\n<p>Il SIM swapping \u00e8 estremamente pericoloso se ha successo, poich\u00e9 gli aggressori possono ottenere codici di verifica usa e getta che la maggior parte delle aziende utilizza per reimpostare le password o accedere agli account. Tuttavia, questo non era un vero SIM swap, e gli hacker stavano preparando il terreno per una truffa pi\u00f9 sofisticata.<\/p>\n<h2>Interazione con l&#8217;aggressore<\/h2>\n<p>L&#8217;attacco \u00e8 poi escalato, e ho iniziato a ricevere codici di verifica usa e getta presumibilmente da Venmo e PayPal, inviati tramite SMS e WhatsApp. Questo mi ha portato a credere che qualcuno stesse cercando di accedere ai miei account su varie piattaforme finanziarie. A differenza dei messaggi SMS sospetti dei carrier, questi codici di verifica provenivano effettivamente da codici brevi che sembravano legittimi.<\/p>\n<p>Circa cinque minuti dopo aver ricevuto il messaggio di testo, ho ricevuto una chiamata da un numero della California. Il chiamante, che si \u00e8 presentato come Mason, parlava con un accento americano puro e affermava di far parte del team di investigazione di Coinbase. Ha detto che negli ultimi 30 minuti ci sono stati pi\u00f9 di 30 tentativi di reimpostare le password e hackerare gli account attraverso la finestra di chat di Coinbase.<\/p>\n<blockquote>\n<p>Secondo Mason, il cosiddetto attaccante ha superato il primo livello di verifica di sicurezza per la reimpostazione della password, ma ha fallito al secondo livello di autenticazione.<\/p>\n<\/blockquote>\n<p>Mi ha detto che l&#8217;altra parte poteva fornire le ultime quattro cifre della mia carta d&#8217;identit\u00e0, il numero completo della patente di guida, l&#8217;indirizzo di casa e il nome completo, ma non \u00e8 riuscita a fornire il numero completo della carta d&#8217;identit\u00e0 o le ultime quattro cifre della carta bancaria associata all&#8217;account Coinbase.<\/p>\n<h2>Conclusioni e raccomandazioni<\/h2>\n<p>Ho riassunto i seguenti segnali di pericolo e suggerimenti di protezione, sperando di aiutare gli investitori in criptovalute a garantire la sicurezza dei loro fondi nell&#8217;attuale ambiente di rete.<\/p>\n<ul>\n<li><strong>Allarmi falsi coordinati per creare confusione e urgenza<\/strong><\/li>\n<li><strong>Mischiare codici brevi con numeri di telefono normali<\/strong><\/li>\n<li><strong>Richieste di operare tramite nomi di dominio non ufficiali o sconosciuti<\/strong><\/li>\n<li><strong>Chiamate non richieste e comunicazioni di follow-up<\/strong><\/li>\n<li><strong>Avvisi di emergenza e conseguenze non richiesti<\/strong><\/li>\n<li><strong>Richiesta di bypassare i canali ufficiali<\/strong><\/li>\n<li><strong>Numeri di caso o ticket di supporto non verificati<\/strong><\/li>\n<li><strong>Mischiare informazioni vere e false<\/strong><\/li>\n<li><strong>Utilizzare nomi di aziende reali in proposte alternative<\/strong><\/li>\n<li><strong>Eccesso di zelo senza verifica<\/strong><\/li>\n<li><strong>Abilitare la verifica a livello di transazione sugli exchange<\/strong><\/li>\n<li><strong>Contatta sempre i fornitori di servizi attraverso canali legittimi e verificati<\/strong><\/li>\n<li><strong>Il supporto degli exchange non ti chieder\u00e0 mai di spostare, accedere o proteggere i tuoi fondi<\/strong><\/li>\n<li><strong>Considera di utilizzare un portafoglio multi-firma o una soluzione di archiviazione a freddo<\/strong><\/li>\n<li><strong>Aggiungi ai segnalibri i siti ufficiali ed evita di cliccare su link provenienti da messaggi non richiesti<\/strong><\/li>\n<li><strong>Rivedi regolarmente le app collegate, le chiavi API e le integrazioni di terze parti<\/strong><\/li>\n<li><strong>Abilita avvisi in tempo reale per l&#8217;account dove disponibile<\/strong><\/li>\n<li><strong>Riporta tutte le attivit\u00e0 sospette al team di supporto ufficiale del fornitore di servizi<\/strong><\/li>\n<\/ul>\n<p>Per le istituzioni finanziarie, i team di sicurezza IT e i dirigenti, l&#8217;attacco evidenzia come i dati storici, se riproposti e combinati con l&#8217;ingegneria sociale in tempo reale, possano consentire agli hacker di bypassare anche le difese di sicurezza pi\u00f9 sofisticate. Non dobbiamo solo proteggere la sicurezza dei sistemi e delle reti, ma anche identificare le minacce e agire per proteggerci.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Autore originale: Christopher Rosa Traduzione originale: AididiaoJP, Foresight News Nel fine settimana, \u00e8 emersa la notizia che un enorme dataset di 16 miliardi di identit\u00e0 utente, che include sia violazioni passate che nuovi dati di accesso rubati, ha iniziato a circolare online. Non \u00e8 chiaro chi abbia aggiornato il dataset e lo abbia ripubblicato. Sebbene gran parte del database sia una ripetizione di violazioni passate, il fatto che sia stato aggiornato nuovamente \u00e8 inquietante. Questo dataset \u00e8 considerato una delle pi\u00f9 grandi collezioni singole di account compromessi mai esistite. Il mio attacco di phishing Gli hacker stanno utilizzando questi<\/p>\n","protected":false},"author":3,"featured_media":6339,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6145,1161,52,65,414],"class_list":["post-6340","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amsterdam","tag-california","tag-coinbase","tag-hack","tag-paypal"],"yoast_description":"Un enorme dataset di 16 miliardi di identit\u00e0 utente alimenta attacchi di phishing sofisticati, ponendo minacce a individui e istituzioni.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=6340"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/6340\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/6339"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=6340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=6340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=6340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}