Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Allarme Phishing:
Truffatori sfruttano l’interruzione globale di CrowdStrike

Allarme Phishing:
Truffatori sfruttano l’interruzione globale di CrowdStrike

by Maurizio / mercoledì, 24 Luglio 2024 / Published in Attività, Cyber Security

In seguito a quello che è stato definito come “il più grande disservizio IT della storia”, i cybercriminali non hanno perso tempo nel cercare di trarre vantaggio dall’interruzione globale dei servizi di CrowdStrike. Una recente ricerca condotta da Bolster AI ha rivelato come, in poche ore dall’inizio del disservizio il 19 luglio, i truffatori abbiano iniziato a sfruttare la situazione per attirare vittime in varie truffe di supporto tecnico e donazioni.

Domìni Typosquat: La nuova frontiera della truffa

I ricercatori di Bolster hanno individuato la registrazione di numerosi domini “typosquat” (lookalike o fasulli) che prendono di mira CrowdStrike. Questi domini assomigliano molto a quello legittimo di CrowdStrike, ma contengono lievi variazioni come errori di ortografia o caratteri aggiuntivi. L’obiettivo? Ingannare gli utenti facendogli credere di visitare il sito ufficiale, quando in realtà vengono reindirizzati su pagine fraudolente.

Alcuni esempi di questi domini includono:

  • crowdstrikefix[.]zip
  • crowdstrikebluescreen[.]com
  • crowdstrikebug[.]com

In totale, sono stati registrati circa 40 domini di questo tipo solo nella giornata del 19 luglio.

Tipologie di truffe identificate

  1. Falso supporto tecnico: Alcuni domini offrono servizi di supporto tecnico agli utenti di CrowdStrike. Anche se alcuni potrebbero essere legittimi, si consiglia massima cautela prima di contattare numeri di telefono o indirizzi email forniti su questi siti.
  2. Donazioni fraudolente: Sono stati identificati siti che richiedono donazioni, presumibilmente per aiutare a risolvere il problema di CrowdStrike.
  3. Offerte di assistenza legale: Alcuni domini offrono assistenza legale, ma è fondamentale verificare attentamente prima di fornire dati personali su questi siti.
  4. Falsi token crypto di CrowdStrike: Sono emersi account social non ufficiali che promuovono token crypto fraudolenti utilizzando il logo di CrowdStrike.

Come proteggersi

  1. Verificare sempre gli URL e i domini prima di inserire informazioni sensibili.
  2. Cercare i canali di supporto ufficiali sui siti web legittimi di CrowdStrike e Microsoft.
  3. Diffidare dell’assistenza non richiesta via email o telefono.
  4. Segnalare pagine di phishing o chiamate sospette al proprio reparto IT

In conclusione, questa vicenda ci ricorda quanto rapidamente i cybercriminali siano in grado di sfruttare situazioni di crisi per i loro scopi illeciti. La vigilanza e la consapevolezza rimangono le nostre migliori difese contro queste minacce in continua evoluzione.

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: CrowdStrike, phishing, typosquat

What you can read next

Attacco massivo al gruppo alberghiero IHG
interrompe i sistemi di prenotazione
Ransomware REvil colpisce
più di 1.000 aziende
sicurezza informatica
Sconfiggere il falso senso
di sicurezza informatica

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?