Salta al contenuto

I criminali informatici nordcoreani hanno invaso una società di gioco canadese usando un software Zoom fabbricato.

L'attività di gioco d'azzardo canadese ha subito un attacco informatico da parte di BlueNoroff, un gruppo di hacker legato alla Corea del Nord. L'infiltrazione è stata agevolata attraverso una messinscena di riunione Zoom ingannatrice, che mirava al furto di password e di preziosi dati di...

Cibercriminali nordcoreani sfruttano una piattaforma Zoom finta per infiltrarsi in un'azienda...
Cibercriminali nordcoreani sfruttano una piattaforma Zoom finta per infiltrarsi in un'azienda canadese del settore dei videogiochi

I criminali informatici nordcoreani hanno invaso una società di gioco canadese usando un software Zoom fabbricato.

Un attacco informatico sofisticato colpisce un'azienda canadese di scommesse online

Un attacco informatico senza precedenti ha paralizzato un'azienda canadese di scommesse online il 28 maggio 2025. Questo assalto sofisticato, collegato al famigerato gruppo di cybercriminali nordcoreano BlueNoroff, ha orchestrato un complesso piano utilizzando software per videoconferenze.

Zoom Truffa: Un Piano Sinistro

L'attacco è iniziato durante una che sembravano una normale chiamata Zoom tra un dipendente dell'azienda e un presunto contatto. Tuttavia, la riunione era in realtà un astuto inganno. Gli hacker si sono spacciati per il contatto e per il servizio clienti di Zoom, utilizzando un sito Web fraudolento che imitava l'interfaccia reale di Zoom. Hanno creato problemi tecnici durante la chiamata, spingendo la vittima a scaricare un presunto "programma di riparazione audio Zoom".

Mascherato come un aggiornamento genuino, questo programma ha scatenato una violazione della sicurezza completa. Il script del programma era stato progettato per installare malware in modo discreto, nascondendo le sue vere intenzioni. Gli hacker avevano già infiltrato il sistema con credenziali di accesso e strumenti di estrazione dei dati prima che l'installazione fosse completata. Il codice dannoso si è concentrato su portafogli crittografici, browser e app di messaggistica come Telegram.

Field Effect Indaga: Tattiche Subdole

Field Effect, la società di cybersecurity che ha esaminato l'incidente, ha dichiarato che gli hacker hanno utilizzato metodi accurati per rimanere nascosti. Hanno distribuito componenti mascherati come compiti del sistema e hanno utilizzato i daemon di avvio di macOS. Il malware si è integrato senza problemi nei normali schemi di lavoro, rendendolo difficile da rilevare, anche per professionisti addestrati.

L'assalto sofisticato di BlueNoroff: Uno Sguardo sui Metodi Avanzati

L'analisi dell'infezione ha rivelato un attacco a più livelli. I responsabili hanno prima ingannato la vittima per condividere le credenziali, quindi hanno deployment di ulteriori malware, inclusi strumenti di furto dei dati e di controllo remoto, che comunicavano con i server esterni utilizzando il traffico codificato e cancellavano le tracce del loro lavoro per evitare la rilevazione.

Gli esperti credono che questo attacco sia solo un pezzo di un puzzle più grande che è stato in movimento almeno dal marzo 2025. La strategia sembra essere motivata finanziariamente, in linea con la storia di BlueNoroff di mirare a società nel settore della criptovaluta e delle finanze online.

Gli Esperti Avvertono: L'aumento dell'Invisibilità degli Attacchi Informatici

Questo evento sottolinea la tendenza crescente dei criminali informatici di nascondere i loro attacchi all'interno degli strumenti e delle piattaforme su cui gli utenti si affidano. Fingendosi contatti affidabili, gli attaccanti riducono le probabilità di far scattare campanelli d'allarme.

In risposta al pericolo crescente, Field Effect consiglia alle organizzazioni di rafforzare le misure di sicurezza per le interazioni online e gli sportelli di assistenza. Le misure includono limitare l'esecuzione dei script, verificare le richieste di supporto attraverso canali ufficiali e utilizzare strumenti per identificare il comportamento sospetto sui dispositivi.

  1. L'assalto sofisticato all'azienda canadese di scommesse online è stato orchestrato dal famigerato gruppo di cybercriminali nordcoreano BlueNoroff, noto per mirare a società nel settore della criptovaluta e delle finanze online, inclusi i giochi d'azzardo online.
  2. Durante la truffa Zoom, il malware installato sul dispositivo della vittima non ha mirato solo ai portafogli crittografici, ma anche ai browser e alle app di messaggistica come Telegram, integrandosi subdolamente nei normali schemi di lavoro per rimanere non rilevato.
  3. Le aziende di casinò e giochi d'azzardo devono prioritizzare la sicurezza informatica alla luce di questi metodi avanzati utilizzati dai criminali informatici, assicurandosi di avere misure in atto per limitare l'esecuzione dei script, verificare le richieste di supporto attraverso canali ufficiali e utilizzare strumenti per identificare il comportamento sospetto sui dispositivi.
  4. Poiché gli appuntamenti online, i servizi finanziari e i giochi d'azzardo si basano tutti sulla tecnologia di elaborazione dei dati e del cloud, è fondamentale che tutte queste aziende rimangano vigili e adattino le loro strategie di sicurezza informatica per contrastare l'aumento dell'invisibilità degli attacchi informatici.

Leggi anche:

    Più recente