arrows and shield

La neutralizzazione degli attacchi informatici del mese: La truffa dei bitcoin: come i criminali informatici ingannano le vittime con criptovalute gratuite per rubargli credenziali d’accesso e denaro

Share with your network!

La serie “La neutralizzazione degli attacchi informatici del mese” prende in esame le tattiche in costante evoluzione dei criminali informatici di oggi e come Proofpoint aiuta le aziende a rafforzare le loro difese dell’email per proteggere i collaboratori contro le minacce emergenti attuali.

Negli ultimi anni, le criptovalute sono passate da un investimento di nicchia a un ecosistema finanziario diffuso. Questa evoluzione, tuttavia, non è priva di inconvenienti. Le criptovalute oggi attirano i criminali informatici che approfittano della diffusione degli asset digitali per perpetrare frodi sofisticate. Nel 2023, gli indirizzi di criptovalute illeciti hanno ricevuto almeno 46,1 miliardi di dollari, in aumento rispetto ai 24,2 miliardi di dollari previsti. Ciò sottolinea la rapidità con cui i crimini legati alle criptovalute si stanno diffondendo.

L’anonimato percepito e la natura decentralizzata delle criptovalute le rendono interessanti agli occhi dei criminali informatici. Tali caratteristiche permettono loro di rubare più facilmente risorse finanziarie dalle loro vittime utilizzando modalità di attacco pre-esistenti che sono comuni nel panorama del phishing.

I criminali informatici utilizzano tecniche di automazione, diversione e offuscamento avanzato per sottrarre milioni di dollari dai loro obiettivi inconsapevoli. In questo articolo del blog prenderemo in esame una di queste campagne di frode di estrazione di criptovalute e studiamo il suo funzionamento.

Lo scenario

Nel gennaio 2025, i ricercatori Proofpoint hanno identificato una diffusa campagna di phishing delle credenziali di accesso che prende di mira gli appassionati di criptovalute nonché altri utenti ignari. L’attacco utilizzava un’esca a tema bitcoin e sosteneva che i destinatari non avevano ritirato i loro guadagni in criptovalute da un servizio di estrazione automatico. Le email sollecitavano i destinatari a agire immediatamente per non correre il rischio di perdere i fondi nel tentativo di creare un senso di urgenza e spingere le vittime a fare clic sui link dannosi.

Abbiamo rilevato questa minaccia non solo all’interno dei nostri dati dei clienti, ma anche dietro le difese di cinque altre aziende del Magic Quadrant di Gartner per la sicurezza dell’email nella nostra valutazione rapida dei rischi legati all’email. Ciò evidenzia il livello di complessità dell’attacco e dimostra l’efficacia delle nostre funzionalità di rilevamento delle minacce avanzate quando si tratta di identificare le minacce che eludono gli strumenti di sicurezza tradizionali.

La minaccia: come si è svolto l’attacco?

Ecco come si è svolto questo attacco:

1. Posizionamento dell’esca. I criminali informatici hanno creato una serie di email che imitano fedelmente una notifica legittima di un servizio di estrazione di criptovalute. Le email sostenevano che il destinatario aveva accumulato un significativo saldo di bitcoin grazie a un’estrazione cloud automatizzata e esortavano i destinatari ad agire immediatamente per ritirare i fondi prima che il loro conto venisse bloccato in modo permanente.

Esca di phishing via email che sostiene che il destinatario ha accumulato un saldo significativo di bitcoin

Esca di phishing utilizzata dai criminali informatici

Per rendere le email più credibili, i criminali informatici le hanno personalizzate con un ID utente inventato e riferimenti a un indirizzo IP presumibilmente collegato ai dispositivi della vittima. Inoltre, i messaggi includevano un link diretto a una pagina di prelievo. Sono stati utilizzati strumenti per abbreviare gli URL e diversi reindirizzamenti per oscurare la destinazione reale.

L’obiettivo dei criminali informatici era creare un senso di urgenza e agitazione per spingere la vittima a agire senza sospettare e, alla fine, divulgare le proprie credenziali d’accesso.

Un’altra esca utilizzata dai criminali informatici

Un’altra esca utilizzata dai criminali informatici

2. Aggancio della vittima. Se il destinatario avesse fatto clic sul link, sarebbe stato reindirizzato attraverso una serie di URL offuscati per poi arrivare su una pagina di login contraffatta di servizio di estrazione di criptovaluta. Questa pagina era quasi indistinguibile dalle piattaforme di criptovalute legittime. Immagine del marchio, dettagli sul saldo del conto ed elementi interattivi erano progettati per convincere la vittima della sua autenticità.

Pagina fasulla di un servizio di estrazione di criptovalute progettato per imitare piattaforme legittime

Pagina fasulla di un servizio di estrazione di criptovalute progettato per imitare piattaforme legittime

Per richiedere i propri bitcoin, gli utenti dovevano collegarsi utilizzando le loro credenziali. Una volta digitate, tali credenziali venivano immediatamente raccolte dal criminale informatico. La vittima veniva quindi guidata attraverso un processo di prelievo fasullo, durante il quale veniva invitata a pagare una piccola “tassa di trasferimento” prima di aver accesso ai suoi fondi.

Questo passaggio aveva un duplice obiettivo:

  • Ha consentito al criminale informatico di verificare che la vittima fosse disposta a effettuare transazioni finanziarie, rendendola un obiettivo più prezioso.
  • Ha indotto la vittima a trasferire volontariamente altri fondi, arricchendo ulteriormente il criminale informatico.

Quando la vittima si è resa conto della frode, le sue credenziali erano già state sottratte. Se avesse avuto un wallet bitcoin collegato al suo account, probabilmente il suo saldo sarebbe stato azzerato.

Pagina di login fasulla

Pagina di login fasulla

3. Sottrazione delle credenziali d’accesso e dei fondi. Una volta rubate, le credenziali d’accesso della vittima sono state:

  • Utilizzate direttamente per accedere ai suoi reali account di criptovalute e azzerare il saldo.
  • Vendute sul dark web a altri criminali informatici che le potevano utilizzare per perpetrare altre frodi.

Il dominio gestito dal criminale informatico che ospitava il falso servizio di estrazione di criptovalute spesso spariva nel giro di poche ore o giorni per evitare il rilevamento. I bitcoin rubati venivano rapidamente riciclati attraverso diversi servizi o trasferiti a diversi wallet per nascondere la catena delle transazioni. Per le vittime risultava così impossibile recuperare le proprie risorse.

4. Amplificazione dell’attacco. Questa campagna ha preso di mira migliaia di destinatari (di cui oltre 1.000 clienti Proofpoint). Prendeva di mira gli appassionati di criptovalute e coloro che in precedenza avevano interagito con le piattaforme di estrazione di criptovalute. I criminali informatici hanno probabilmente utilizzato kit di phishing automatizzati per generare e distribuire le email. Questi kit permettevano di garantire la coerenza tra i molteplici messaggi e garantire che lievi variazioni potessero eludere il rilevamento.

Le email di phishing utilizzavano un linguaggio pressante e persuasivo per spingere i destinatari a agire immediatamente. Tra gli oggetti delle email utilizzati:

  • “Azione immediata richiesta: Recupera 1,39 BTC prima che sia troppo tardi!”
  • “URGENTE: Il tuo saldo di criptovalute è in pericolo: ritira subito i tuoi bitcoin!”
  • “Ultimo avviso: perderai i tuoi guadagni BTC tra 24 ore!”

Ogni variazione del messaggio rafforzava il senso di paura e agitazione. Questo, a sua volta, aumentava le probabilità che le vittime facessero clic sul link di phishing. Le email venivano inviate da indirizzi e domini di mittenti casuali, rendendo più difficile per i filtri di sicurezza bloccarli preventivamente. Inoltre, l’utilizzo di strumenti per abbreviare gli URL e molteplici reindirizzamenti hanno aiutato i criminali informatici a eludere i meccanismi di rilevamento automatici.

Messaggio pressante e persuasivo

Messaggio pressante e persuasivo

Rilevamento: come ha identificato l’attacco Proofpoint?

Proofpoint ha utilizzato un’ampia gamma di tecniche di rilevamento delle minacce. L’IA è il fulcro della nostra piattaforma Nexus, che combina IA semantica e comportamentale, machine learning e threat intelligence selezionata dai nostri ricercatori. Tutte queste tecnologie collaborano per creare una difesa multilivello in grado di rilevare e neutralizzare i messaggi e i contenuti dannosi nelle minacce altamente sofisticate e in costante evoluzione.

Campagna di phishing nella dashboard Proofpoint Targeted Attack Protection (TAP)

Campagna di phishing nella dashboard Proofpoint Targeted Attack Protection (TAP)

Proofpoint Nexus ha stabilito che la campagna era dolosa in base alle seguenti osservazioni:

  • Comportamento sospetto. Le email provenivano da mittenti sconosciuti e includevano link che portavano a domini di recente registrazione. due chiari indicatori di tentativi di phishing.
  • Nuovi domini URL. Gli URL di phishing erano ospitati su domini di recente registrazione, una tattica comune utilizzata dai criminali informatici per evitare di essere rilevati dai sistemi di sicurezza.
  • Domini URL inusuali. I domini utilizzati nell’attacco venivano riscontrati raramente nel traffico Proofpoint, il che conferma ulteriormente un intento doloso.
  • Mittenti inusuali. I mittenti delle email erano sconosciuti e non corrispondevano generalmente con persone delle aziende prese di mira, il che ha contribuito a aumentare i sospetti.
  • Intento dedotto dall’IA. Proofpoint Nexus Language Model (LM) ha dedotto che l’intento delle email era di ingannare i destinatari in base all’analisi semantica, alla struttura e agli indicatori contestuali comunemente associati alle campagne di phishing. Il modello di IA ha segnalato queste email come tentativi di raccolta delle credenziali d’accesso e furto di risorse finanziarie.
  • Richieste sospette. La pagina di phishing richiedeva le credenziali di accesso e invitava l’utente a pagare una “tassa di trasferimento” prima di ricevere presunti bitcoin. Questo tentativo di frode a più fasi potrebbe essere collegato a tattiche note utilizzate nelle truffe di phishing a scopo di lucro.

Tra il 5 gennaio e il 9 febbraio 2025, questa campagna ha preso di mira oltre 5.400 clienti. Nessun messaggio è stato recapitato ai nostri utenti. Proofpoint li ha rilevati e bloccati tutti.

Sintesi dei segnali utilizzati da Proofpoint per identificare la campagna

Sintesi dei segnali utilizzati da Proofpoint per identificare la campagna

Applicazione di misure correttive: lezioni apprese

Devi implementare misure proattive per proteggerti contro questi tipi di campagne di phishing. Ecco alcuni suggerimenti:

  • Sensibilizza agli utenti sulle esche che offrono “denaro gratuito”. Gli utenti dovrebbero comprendere quanto sono comuni queste esche e quanto sia importante essere scettici nei confronti dei messaggi non richiesti, in particolare quelli che utilizzano strumenti per abbreviare gli URL e molteplici reindirizzamenti. La formazione di sensibilizzazione alla sicurezza informatica può aiutare a cambiare il comportamento degli utenti nel tempo, rendendoli più attenti e proattivi.
  • Aiuta gli utenti a riconoscere gli schemi d’attacco. Insegna agli utenti a identificare le tattiche, tecniche e procedure utilizzate negli attacchi di phishing, tra cui landing page ospitate su piattaforme cloud gratuite, domini contraffatti e richieste di azioni urgenti.
  • Incoraggia gli utenti a segnalare e bloccare i mittenti sospetti. Gli utenti devono essere istruiti a segnalare le attività sospette ai team del loro centro operativo di sicurezza (SOC). Quindi, dovrebbero bloccare i mittenti delle email di phishing e cancellare prontamente tali messaggi.
  • Prendi in considerazione il blocco dei domini di primo livello. I domini di primo livello sono spesso associati a attività dannose. Domini come .cc e .top al perimetro della rete dovrebbero essere bloccati a meno che siano necessari per scopi professionali.

Proofpoint offre una protezione incentrata sulle persone

Le tattiche dei criminali informatici cambiano a seconda dell’evoluzione del panorama delle criptovalute. Per proteggere le tue risorse digitali dalle campagne fraudolente sofisticate, è fondamentale mantenerti informato e implementare solide misure di sicurezza.

I criminali informatici prendono di mira le persone. Per questo motivo Proofpoint è impegnata a fornire una sicurezza incentrata sulle persone. La nostra focalizzazione sul fattore umano assicura che le nostre soluzioni complete possano proteggere i collaboratori e le aziende dalle minacce attuali in costante evoluzione. Questo approccio pervade tutto quello che facciamo, dalla raccolta di threat intelligence avanzata alla formazione degli utenti fino allo sviluppo di misure di sicurezza adattive.

Scopri di più su Proofpoint Threat Protection o leggi la nostra panoramica sulla soluzione.

Leggi la nostra serie “La neutralizzazione degli attacchi informatici del mese”

Per saperne di più su come Proofpoint blocca gli attacchi avanzati, leggi gli articoli precedenti di questa serie: