{"id":9504,"date":"2025-09-25T10:43:16","date_gmt":"2025-09-25T10:43:16","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/nuovo-attacco-avanzato-di-takeover-degli-account-x-prende-di-mira-la-comunita-crypto\/"},"modified":"2025-09-25T10:43:16","modified_gmt":"2025-09-25T10:43:16","slug":"nuovo-attacco-avanzato-di-takeover-degli-account-x-prende-di-mira-la-comunita-crypto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/nuovo-attacco-avanzato-di-takeover-degli-account-x-prende-di-mira-la-comunita-crypto\/","title":{"rendered":"Nuovo attacco avanzato di takeover degli account X prende di mira la comunit\u00e0 crypto"},"content":{"rendered":"<h2>Nuova Campagna di Phishing nel Settore Crypto<\/h2>\n<p>Una nuova e sofisticata campagna di <strong>phishing<\/strong> sta prendendo di mira gli account <strong>X<\/strong> delle personalit\u00e0 del settore crypto, utilizzando tattiche che eludono l&#8217;autenticazione a due fattori e appaiono pi\u00f9 credibili rispetto alle truffe tradizionali. Secondo un post su X di mercoled\u00ec dello sviluppatore crypto <strong>Zak Cole<\/strong>, questa campagna sfrutta l&#8217;infrastruttura di X per prendere il controllo degli account delle personalit\u00e0 crypto.<\/p>\n<blockquote>\n<p>&#8220;Zero rilevamento. Attivo in questo momento. Presa di controllo totale dell&#8217;account,&#8221; ha dichiarato Cole.<\/p>\n<\/blockquote>\n<p>Ha evidenziato che l&#8217;attacco non coinvolge una pagina di accesso falsa o il furto di password; invece, sfrutta il supporto dell&#8217;applicazione X per ottenere accesso all&#8217;account, eludendo anche l&#8217;autenticazione a due fattori. Il ricercatore di sicurezza di <strong>MetaMask<\/strong>, <strong>Ohm Shah<\/strong>, ha confermato di aver visto l&#8217;attacco &#8220;in azione&#8221;, suggerendo che si tratta di una campagna pi\u00f9 ampia. Anche un modello di <strong>OnlyFans<\/strong> \u00e8 stato preso di mira da una versione meno sofisticata dell&#8217;attacco.<\/p>\n<h2>Creare un Messaggio di Phishing Credibile<\/h2>\n<p>La caratteristica pi\u00f9 notevole di questa campagna di phishing \u00e8 la sua <strong>credibilit\u00e0<\/strong> e <strong>discrezione<\/strong>. L&#8217;attacco inizia con un messaggio diretto su X contenente un link che sembra reindirizzare al dominio ufficiale di <strong>Google Calendar<\/strong>, grazie a come la piattaforma di social media genera le sue anteprime. Nel caso di Cole, il messaggio sembrava provenire da un rappresentante della societ\u00e0 di venture capital <strong>Andreessen Horowitz<\/strong>.<\/p>\n<p>Il dominio a cui il messaggio si collega \u00e8 <em>x(.)ca-lendar(.)com<\/em> ed \u00e8 stato registrato sabato. Tuttavia, X mostra il legittimo <em>calendar.google.com<\/em> nell&#8217;anteprima, grazie ai metadati del sito che sfruttano il modo in cui X genera anteprime. &#8220;Il tuo cervello vede Google Calendar. L&#8217;URL \u00e8 diverso. Quando viene cliccato, il JavaScript della pagina reindirizza a un endpoint di autenticazione X che richiede autorizzazione per un&#8217;app per accedere al tuo account di social media. L&#8217;app sembra essere &#8216;Calendar&#8217;, ma un esame tecnico del testo rivela che il nome dell&#8217;applicazione contiene due caratteri cirillici che sembrano una &#8216;a&#8217; e una &#8216;e&#8217;, rendendola un&#8217;app distinta rispetto all&#8217;effettiva app &#8216;Calendar&#8217; nel sistema di X.<\/p>\n<h2>L&#8217;Indizio che Rivela l&#8217;Attacco<\/h2>\n<p>Finora, il segno pi\u00f9 ovvio che il link non fosse legittimo potrebbe essere stato l&#8217;URL che \u00e8 apparso brevemente prima che l&#8217;utente venisse reindirizzato. Questo \u00e8 probabilmente apparso solo per una frazione di secondo ed \u00e8 facile da perdere. Tuttavia, sulla pagina di autenticazione X, troviamo il primo indizio che si tratta di un attacco di phishing. L&#8217;app richiede un lungo elenco di permessi di controllo dell&#8217;account, tra cui seguire e smettere di seguire account, aggiornare profili e impostazioni dell&#8217;account, creare e eliminare post, interagire con post di altri e altro ancora. Quei permessi sembrano non necessari per un&#8217;app di calendario e potrebbero essere l&#8217;indizio che salva un utente attento dall&#8217;attacco.<\/p>\n<p>Se viene concessa l&#8217;autorizzazione, gli attaccanti ottengono accesso all&#8217;account, mentre gli utenti ricevono un ulteriore indizio con un reindirizzamento a <em>calendly.com<\/em>, nonostante l&#8217;anteprima di Google Calendar. &#8220;Calendly? Hanno imitato Google Calendar, ma reindirizzano a Calendly? Grande fallimento della sicurezza operativa. Questa incoerenza potrebbe mettere in guardia le vittime,&#8221; ha evidenziato Cole.<\/p>\n<p>Secondo il rapporto di Cole su <strong>GitHub<\/strong> riguardo all&#8217;attacco, per controllare se il tuo profilo \u00e8 stato compromesso ed estromettere gli attaccanti dall&#8217;account, si raccomanda di visitare la pagina delle app collegate a X. Successivamente, suggerisce di revocare qualsiasi app chiamata &#8220;Calendar.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuova Campagna di Phishing nel Settore Crypto Una nuova e sofisticata campagna di phishing sta prendendo di mira gli account X delle personalit\u00e0 del settore crypto, utilizzando tattiche che eludono l&#8217;autenticazione a due fattori e appaiono pi\u00f9 credibili rispetto alle truffe tradizionali. Secondo un post su X di mercoled\u00ec dello sviluppatore crypto Zak Cole, questa campagna sfrutta l&#8217;infrastruttura di X per prendere il controllo degli account delle personalit\u00e0 crypto. &#8220;Zero rilevamento. Attivo in questo momento. Presa di controllo totale dell&#8217;account,&#8221; ha dichiarato Cole. Ha evidenziato che l&#8217;attacco non coinvolge una pagina di accesso falsa o il furto di password; invece,<\/p>\n","protected":false},"author":3,"featured_media":9503,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1985,11,65,272,1474,8380,725,8088],"class_list":["post-9504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-andreessen-horowitz","tag-bitcoin","tag-hack","tag-metamask","tag-nft","tag-ngrave","tag-x","tag-zak-cole"],"yoast_description":"Una nuova campagna di phishing prende di mira la comunit\u00e0 crypto su X, eludendo l'autenticazione a due fattori grazie a messaggi credibili e sfruttando l'infrastruttura di X per il takeover degli account.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=9504"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9504\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/9503"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=9504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=9504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=9504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}