Microsoft rileva un aumento dei furti di gift card

Microsoft rileva un aumento dei furti di gift card

Il gruppo Storm-0539 (Atlas Lion) riesce a creare gift card, dopo aver effettuato l'accesso ai sistemi aziendali con le credenziali dei dipendenti.
Microsoft rileva un aumento dei furti di gift card
Il gruppo Storm-0539 (Atlas Lion) riesce a creare gift card, dopo aver effettuato l'accesso ai sistemi aziendali con le credenziali dei dipendenti.

I dati di pagamento sono ancora i più “appetibili” per i cybercriminali. Microsoft ha tuttavia scoperto un aumento dei furti delle gift card, il cui utilizzo illecito desta meno sospetti rispetto alle carte di credito o debito. Tra i gruppi più attivi c’è Storm-0539 (alias Atlas Lion). Sfruttando tecniche di cyberspionaggio riescono ad accedere ai sistemi delle aziende che emettono le carte regalo.

Come vengono rubate le gift card

Le gift card sono utilizzate per effettuare acquisti online. È sufficiente inserire un codice alfanumerico al momento del checkout per ottenere uno sconto di pari importo. Invece degli utenti, il gruppo Storm-0539 colpisce direttamente la fonte, ovvero chi emette le carte regalo. Microsoft spiega come riescono ad accedere ai sistemi delle aziende.

Dopo aver trovato informazioni sui dipendenti (nome, email, numero di telefono e altri dati), i cybercriminali iniziano ad inviare messaggi di smishing (SMS) e phishing (email). L’ignara vittima crede di essere stata contattata dal team di assistenza dell’azienda e fornisce le sue credenziali di login. Usando l’account del dipendente, i cybercriminali registrano i propri dispositivi alla piattaforma MFA (autenticazione multi-fattore) per la persistenza.

Successivamente individuano i sistemi usati per generare le gift card e creano nuove carte regalo con le credenziali rubate. Infine riscattano le gift card o le vendono nel dark web. Solitamente, le aziende fissano un limite massimo al valore delle carte regalo. I cybercriminali creano gift card di importo inferiore per evitare controlli.

Microsoft fornisce alcuni consigli per limitare i rischi, tra cui gli accessi condizionali e l’uso di metodi di autenticazione più sicuri, come le chiavi hardware FIDO2.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
24 mag 2024
Link copiato negli appunti