Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Gli hacker rubano 3 milioni di dollari
impersonando giornalisti di criptovalute

Gli hacker rubano 3 milioni di dollari
impersonando giornalisti di criptovalute

by Valeria / lunedì, 12 Giugno 2023 / Published in Cyber Security

Il gruppo di hacker noto come “Pink Drainer” è stato identificato come responsabile di una serie di attacchi di phishing, in cui si sono spacciati per giornalisti al fine di compromettere gli account di Discord e Twitter per condurre furti di criptovalute.

Secondo gli analisti di ScamSniffer, Pink Drainer è riuscito a compromettere con successo gli account di 1.932 vittime, rubando risorse digitali del valore di circa $2.997.307 su Mainnet e Arbitrum.

I bot di monitoraggio on-chain di ScamSniffer hanno individuato l’attacco quando sono stati sottratti $327.000 di NFT da una singola persona.

Si ritiene che Pink Drainer abbia preso di mira diverse personalità e progetti noti, tra cui il CTO di OpenAI Mira Murati, Steve Aoki, Evmos, Pika Protocol, Orbiter Finance, LiFi, Flare Network, Cherry Network e Starknet.

Numero totale di vittime e perdite (ScamSniffer)

Impersonare i giornalisti

L’approccio utilizzato da Pink Drainer coinvolge il social engineering, in cui gli autori si fingono giornalisti di media popolari come Cointelegraph e Decrypt, conducendo interviste false con le vittime.

Dopo aver guadagnato la fiducia delle vittime, gli attaccanti richiedono loro di completare una verifica KYC (Know Your Customer) per dimostrare la propria identità e vengono indirizzate a siti web utilizzati per rubare i token di autenticazione di Discord.

Questi siti si presentano come bot dannosi, ad esempio un bot di verifica chiamato Carl, e alle vittime viene detto di aggiungere segnalibri contenenti codice JavaScript dannoso utilizzando un pulsante “Trascinami” sulla pagina fraudolenta.

Questo codice ruba i token di autenticazione di Discord, consentendo agli aggressori di assumere il controllo degli account senza conoscere le credenziali dell’utente o ottenere il codice di autenticazione a due fattori.

Una volta ottenuto il controllo dell’account, gli aggressori si fanno passare per amministratori e rimuovono gli altri amministratori per compiere furti di risorse digitali e accedere a informazioni sensibili.

Nel caso in cui l’account appartenga a una figura pubblica o a un progetto con molti follower, gli aggressori utilizzano l’accesso per promuovere false promozioni, truffe di criptovalute e pagine di phishing.

È importante rimanere vigili e trattare con cautela le comunicazioni provenienti dai media.

Gli investitori in criptovaluta dovrebbero essere cauti e non fidarsi automaticamente di promozioni pubblicate da account legittimi. È consigliabile confermare l’autenticità di omaggi e token verificando il sito web della piattaforma e altri canali di social media.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

What you can read next

I 10 principali attacchi informatici a livello globale
del primo trimestre del 2021
T-mobile data breach
T-Mobile conferma la violazione dei server
e indaga sul data breach
solarwinds
Microsoft: l’obiettivo degli hacker
di SolarWinds erano i dati cloud delle vittime

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?