Ehi tu, sì proprio tu che stai leggendo questo articolo mentre sorseggi il tuo caffè mattutino, pensando “Ah, ma a me non succederà mai”. Lascia che ti racconti una storia che ti farà venire i brividi più di un’mail del capo di venerdì pomeriggio.
L’ONNX Store: Il Supermercato del Crimine Digitale
Immagina un negozio online, ma invece di vendere vestiti alla moda o gadget tecnologici, offre strumenti per rubare le tue preziose credenziali Microsoft 365. Benvenuti all’ONNX Store, il paradiso dei cybercriminali e l’incubo dei responsabili IT.
Pillola Tecnica #1: Cos’è l’ONNX?
Da Caffeine a ONNX: Un Makeover Criminale
Immaginate la scena: i malviventi digitali, seduti in un covo buio illuminato solo dalla luce dei monitor, decidono che è ora di un cambio d’immagine. “Caffeine suona troppo… energetico”, dice uno. “Che ne dite di ONNX? Suona più tecnico e misterioso!”, esclama un altro. E così, nel 2023, nasce ONNX Store.
Cos’è Veramente ONNX?
ONNX sta per “Open Neural Network Exchange”. In pratica, è uno standard aperto per rappresentare modelli di machine learning. Ironia della sorte, qui viene usato per un apprendimento tutt’altro che etico!
Il Nuovo Menu del Crimine Digitale
ONNX Store non è solo un cambio di nome, è un vero e proprio upgrade del male. Ecco cosa offre il nuovo “menù”:
- Telegram Bots Galore:
- @ONNXIT: Il concierge del crimine, pronto ad assistere i clienti 24/7.
- @ONNX2FA_bot: Per quando bypassare la 2FA è solo un gioco da ragazzi.
- @ONNXNORMAL_bot: Perché rubare credenziali Microsoft 365 dovrebbe essere “normale”, no?
- @ONNXWEBMAIL_bot: Per inviare email di phishing con stile.
- @ONNXKITS_BOT: Il cassiere digitale del male.
- Servizi Premium:
- Template di phishing Microsoft Office 365: Perché creare è difficile, copiare è un’arte.
- Servizio Webmail per phishing: Spam, ma con classe.
- Hosting e RDP a prova di proiettile: Per i criminali che tengono alla loro “privacy”.
API Key e Subscription Model
ONNX Store funziona con chiavi API che scadono. È come Netflix, ma invece di perdere l’accesso a Stranger Things, perdi l’accesso a… cose ancora più strane.
Perché Questo Rebrand Dovrebbe Tenerti Sveglio la Notte
- Migliore OPSEC: Ora i cattivi sono più difficili da tracciare. Yay…
- Decentralizzazione: Non più un singolo server, ma una rete di bot Telegram. È come l’Idra: tagli una testa, ne spuntano due.
- Servizi Più Sofisticati: Phishing con un tocco di classe e un pizzico di IA.
Come Funziona Questo Circo Digitale?
- L’Esca: Ricevi un’email apparentemente innocua dal tuo dipartimento HR. “Ooh, forse è l’aumento che aspettavo!” pensi tu, ingenuo come un cucciolo.
- Il Tranello: L’email contiene un PDF con un QR code. “Scansionami!”, dice. E tu, come Alice nel Paese delle Meraviglie, segui il coniglio bianco dritto nella tana.
- La Trappola: Il QR code ti porta su una pagina di login Microsoft 365 falsa come una banconota da 3 euro. Ma ehi, sembra così reale!
- Il Colpo di Grazia: Inserisci username, password e persino il codice 2FA. Complimenti! Hai appena consegnato le chiavi del regno a qualcuno che probabilmente non ti inviterà nemmeno a cena.
Pillola Tecnica #2: Il WebSocket, l’Amico Fidato dei Malintenzionati
I dati vengono trasmessi in tempo reale tramite WebSocket. È come avere un tubo diretto dal tuo cervello al computer dell’attaccante. Efficiente, vero?
Il Mercato Nero della Cybersecurity
Quanto costa entrare in questo esclusivo club di criminali digitali? Meno di quanto pensi!
1. Webmail Normal Service – €150/mese
Perché inviare email normali quando puoi inviare email malvagie?
Questo gioiellino offre:
- Pagine di phishing personalizzabili (scegli il tuo veleno!)
- Server webmail incluso (perché gestire un server legittimo è troppo mainstream)
Personalizzazione del Phishing La personalizzazione delle pagine di phishing aumenta drasticamente il tasso di successo degli attacchi. È come scegliere l’esca giusta per pescare… solo che qui, i pesci sono le tue credenziali!
2. Office 2FA Cookie Stealer – €400/mese
Per quando bypassare la 2FA è solo l’antipasto
Caratteristiche esclusive:
- Cattura token 2FA e cookie (mmm, cookies!)
- Statistiche in tempo reale (per i criminali amanti dei numeri)
- Blocco geografico (discriminazione digitale, yay!)
- Email grabbing (perché rubare una cosa alla volta è da principianti)
Cookie Stealing I cookie rubati possono essere usati per effettuare il login senza bisogno di credenziali o 2FA. È come trovare la chiave di casa sotto lo zerbino, ma in versione digitale.
3. Office Normal Package – €200/mese
Per i nostalgici del crimine old-school
Offre:
- Raccolta di credenziali email (un classico che non passa mai di moda)
- Niente bypass 2FA (per quando vuoi una sfida in più)
Credential Harvesting Il credential harvesting è come la raccolta differenziata, ma invece di plastica e carta, si raccolgono user e password. E indovina un po’? Non è per niente ecologico!
4. Office Redirect Service – €200/mese
Quando vuoi far fare un giro turistico alle tue vittime prima di derubarle
Caratteristiche top:
- Crea link “Fully Undetectable (FUD)” (perché l’invisibilità è sopravvalutata)
- Sfrutta domini fidati come bing.com (chi sospetterebbe mai di Bing?)
Domini Fidati nel Phishing Utilizzare domini fidati per il redirect è come travestirsi da postino per entrare in casa di qualcuno. Non è etico, ma ehi, funziona
È più economico di un abbonamento in palestra, e sicuramente ti farà sudare di più!
Phishing-as-a-Service (PaaS)
Non è più necessario essere un genio del codice per essere un criminale informatico. Basta una carta di credito (meglio se rubata) e via!
Come Proteggersi: La Guida del Paranoico Consapevole
- Potenzia il 2FA: Usa token hardware FIDO U2F o passkeys. Rendiamo la vita dei criminali almeno un po’ più difficile, dai.
- Sicurezza Ovunque: Proteggi ogni dispositivo come se contenesse i segreti nucleari. Perché in fondo, le tue foto imbarazzanti delle vacanze sono altrettanto importanti, no?
- Allenamento Anti-Phishing: Organizza sessioni di formazione regolari. Bonus points se riesci a far restare svegli i tuoi colleghi.
FIDO U2F e Passkeys
Immaginate FIDO U2F (Universal 2nd Factor) e Passkeys come i supereroi del mondo dell’autenticazione, pronti a salvare le vostre credenziali dal pericoloso villain chiamato Phishing. FIDO U2F è come Thor con il suo martello: usa chiavi di sicurezza hardware (pensa a una chiavetta USB superpotenziata) per verificare la tua identità. Passkeys, invece, è più come Iron Man: utilizza la crittografia avanzata e la biometria del tuo dispositivo per autenticarti senza bisogno di password. Entrambi sono immuni al phishing tradizionale perché, anche se rivelassi accidentalmente le tue informazioni a un sito malevolo, questi malintenzionati non potrebbero usarle. È come se i tuoi segreti fossero scritti in un linguaggio che solo tu e il sito legittimo potete capire. Quindi, la prossima volta che vi chiedete come proteggere il vostro account, ricordate: non tutti gli eroi indossano mantelli, alcuni si nascondono in chiavette USB o nel vostro smartphone!
Questi non sono i nomi dei tuoi nuovi animali domestici, ma tecnologie che rendono la vita dei phisher un inferno. Usale!
Conclusione
Ricorda, nel selvaggio west del cyberspazio, tu sei sia lo sceriffo che il ricercato. Mantieni gli occhi aperti, il software aggiornato e il senso dell’umorismo attivo. Perché se non puoi battere i criminali, almeno puoi ridere delle loro email di phishing mal scritte.
E ricorda: la prossima volta che ricevi un’email che promette di raddoppiare il tuo stipendio, chiediti se non sia più probabile che un unicorno entri nel tuo ufficio cavalcando un arcobaleno.
Stay safe, stay sassy, e per l’amor del cielo, non cliccare su quel link!
Indicator of Compromise (IOCs)
URL di phishing
- authmicronlineonfication[.]com
- verify-office-outlook[.]com
- stream-verify-login[.]com
- zaq[.]gletber[.]com
- v744[.]r9gh2[.]com
- bsifinancial019[.]ssllst[.]cloud
- 473[.]kernam[.]com
- docusign[.]multiparteurope[.]com
- 56789iugtfrd5t69i9ei9die9di9eidy7u889[.]rhiltons[.]com
- agchoice[.]us-hindus[.]com
File PDF dannosi
- 432b1b688e21e43d2ccc68e040b3ecac4734b7d1d4356049f9e1297814627cb3
- 47b12127c3d1d2af24f6d230e8e86a7b0c661b4e70ba3b77a9beca4998a491ea
- 51fdaa65511e7c3a8d4d08af59d310a2ad8a18093ca8d3c817147d79a89f44a1
- f99b01620ef174bb48e22e54327ca9cffa4520868f49a41c524b81ab6d935070
- 52e04c615b08af10b4982506c1cee74cb062116d31f0300ed027f6efd3119b1a
- 3d58733b646431a60d39394be99ff083d6db3583796b503e8422baebed8d097e
- 702008cae9a145741e817e6c6566cd1d79c737d51b718f13a2d16d72a00cd5a7
- 908af49857b6f5d1e0384a5e6fc8ee53ca1df077601843ebdd7fc8a4db8bcb12
- d3b03f79cf1d088d2ed41e25c961e9945533aeabb93eac2d33ebc4b589ba6172
- 4751234ac4e1b0a5d4685b870de1ea1a7754258977f5d1d9534631c09c748732
Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:
Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?
Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!