Passa ai contenuti principali

CryptoRom: truffa internazionale di criptovaluta

Un giro di truffe internazionali prende di mira gli utenti di app di appuntamenti in una truffa romantica non solo per privare le vittime della loro criptovaluta ma anche del controllo dei loro telefoni.

Mercoledì, i ricercatori di sicurezza informatica di Sophos hanno chiamato la banda " CryptoRom " e hanno affermato di aver recentemente ampliato le proprie operazioni dall'Asia, diffondendosi sia negli Stati Uniti che in Europa.

Le truffe romantiche sono un problema insidioso e costante e, grazie alla crescente popolarità delle app di appuntamenti, ora non si limitano solo alle e-mail di phishing. Invece, i truffatori si "accontenteranno" delle loro vittime, fingeranno interesse fino a quando non costruiranno una base di fiducia, e poi chiederanno soldi, solo per svanire poco dopo.

Negli ultimi anni, le truffe romantiche sono diventate più sofisticate, con alcuni criminali informatici che offrono alle loro vittime "esclusività" negli accordi commerciali o negli investimenti in criptovalute, usando l'esca del facile profitto e potenziali incontri d'amore.

L'Interpol ha avvertito di un aumento delle frodi romantiche basate sugli investimenti che si verificano tra le app di appuntamenti nel gennaio di quest'anno.

Gli artisti della truffa CryptoRom prendono di mira gli utenti iPhone di app di appuntamenti tra cui Tinder e Bumble. Una tattica utilizzata è quella di indurre le vittime a scaricare un'app di trading di criptovaluta falsa che offre agli operatori il controllo remoto sul telefono.

I ricercatori affermano che ciò è stato reso possibile abusando della piattaforma Enterprise Signature di Apple, utilizzata dagli sviluppatori di software per testare le app iOS prima dell'invio all'App Store.

Alle vittime viene chiesto di acquistare criptovaluta tramite Binance e quindi trasferire i fondi su un portafoglio tramite l'app di trading falsa. Le corrispondenze sono indirizzate a siti Web fraudolenti che imitano l'aspetto dell'App Store legittimo, probabilmente nella speranza che non guardino troppo da vicino la barra degli indirizzi e installino un'app dannosa.

"In un primo momento, i rendimenti sembrano molto buoni, ma se la vittima chiede indietro i suoi soldi o cerca di accedere ai fondi, viene rifiutata e il denaro è perso", ha spiegato Jagadeesh Chandraiah, ricercatore senior di Sophos. "La nostra ricerca mostra che gli aggressori stanno guadagnando milioni di dollari con questa truffa".

Sfortunatamente, sembra che il gruppo sia competente, poiché un portafoglio controllato da loro contiene quasi 1,4 milioni di dollari in criptovaluta, che si pensa siano stati rubati alle vittime che si sono innamorate delle loro tattiche e che hanno investito i loro soldi in criptovalute. Tuttavia, potrebbe esserci facilmente più di un portafoglio in uso.

Poiché Enterprise Signature consente agli sviluppatori di testare la funzionalità dell'app, le app false sono anche in grado di eseguire altre funzioni come il furto di dati, la compromissione dell'account, nonché potenzialmente scaricare ed eseguire altri payload.

Sophos ha contattato Apple con i suoi risultati, ma al momento in cui scriviamo non ha ricevuto risposta.

"Per evitare di cadere vittime di questo tipo di truffe, gli utenti iPhone dovrebbero installare solo app dall'App Store di Apple", ha avvertito Chandraiah. "La regola d'oro è che se qualcosa sembra rischioso o troppo bello per essere vero - come qualcuno che conosci a malapena che ti parla di un "grande" schema di investimento online che fornirà un grande profitto - allora purtroppo probabilmente lo è."

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...