Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Gli hacker rubano 3 milioni di dollari
impersonando giornalisti di criptovalute

Gli hacker rubano 3 milioni di dollari
impersonando giornalisti di criptovalute

by Valeria / lunedì, 12 Giugno 2023 / Published in Cyber Security

Il gruppo di hacker noto come “Pink Drainer” è stato identificato come responsabile di una serie di attacchi di phishing, in cui si sono spacciati per giornalisti al fine di compromettere gli account di Discord e Twitter per condurre furti di criptovalute.

Secondo gli analisti di ScamSniffer, Pink Drainer è riuscito a compromettere con successo gli account di 1.932 vittime, rubando risorse digitali del valore di circa $2.997.307 su Mainnet e Arbitrum.

I bot di monitoraggio on-chain di ScamSniffer hanno individuato l’attacco quando sono stati sottratti $327.000 di NFT da una singola persona.

Si ritiene che Pink Drainer abbia preso di mira diverse personalità e progetti noti, tra cui il CTO di OpenAI Mira Murati, Steve Aoki, Evmos, Pika Protocol, Orbiter Finance, LiFi, Flare Network, Cherry Network e Starknet.

Numero totale di vittime e perdite (ScamSniffer)

Impersonare i giornalisti

L’approccio utilizzato da Pink Drainer coinvolge il social engineering, in cui gli autori si fingono giornalisti di media popolari come Cointelegraph e Decrypt, conducendo interviste false con le vittime.

Dopo aver guadagnato la fiducia delle vittime, gli attaccanti richiedono loro di completare una verifica KYC (Know Your Customer) per dimostrare la propria identità e vengono indirizzate a siti web utilizzati per rubare i token di autenticazione di Discord.

Questi siti si presentano come bot dannosi, ad esempio un bot di verifica chiamato Carl, e alle vittime viene detto di aggiungere segnalibri contenenti codice JavaScript dannoso utilizzando un pulsante “Trascinami” sulla pagina fraudolenta.

Questo codice ruba i token di autenticazione di Discord, consentendo agli aggressori di assumere il controllo degli account senza conoscere le credenziali dell’utente o ottenere il codice di autenticazione a due fattori.

Una volta ottenuto il controllo dell’account, gli aggressori si fanno passare per amministratori e rimuovono gli altri amministratori per compiere furti di risorse digitali e accedere a informazioni sensibili.

Nel caso in cui l’account appartenga a una figura pubblica o a un progetto con molti follower, gli aggressori utilizzano l’accesso per promuovere false promozioni, truffe di criptovalute e pagine di phishing.

È importante rimanere vigili e trattare con cautela le comunicazioni provenienti dai media.

Gli investitori in criptovaluta dovrebbero essere cauti e non fidarsi automaticamente di promozioni pubblicate da account legittimi. È consigliabile confermare l’autenticità di omaggi e token verificando il sito web della piattaforma e altri canali di social media.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

What you can read next

45.000 server Jenkins esposti ad attacchi
RCE utilizzando exploit pubblici
regreSSHion: La Crepa Invisibile
nei Server OpenSSH che Espone a Rischi Immediati
FBI: la botnet malware Androxgh0st ruba
le credenziali di AWS e Microsoft

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?