Nel 2026, la nota collettività hacker ShinyHunters ha avviato una serie di attacchi di voice phishing (vishing), seminando il panico tra le aziende. Diversi organizzazioni di primo piano sono già state identificate come potenziali vittime. Le autorità di sicurezza informatica raccomandano massima attenzione e preparazione per contrastare queste minacce crescenti.
La campagna di vishing dei ShinyHunters
Recentemente, è emersa una nuova ondata di attacchi vishing attribuiti alla collettività ShinyHunters. Secondo le segnalazioni, sono stati presi di mira ambienti aziendali di grandi nomi come Google, Microsoft e Okta. La stessa Okta ha lanciato un avviso riguardo a questo fenomeno, suggerendo che le tecniche utilizzate si siano evolute significativamente.
Obiettivi e metodologie
Questa campagna si distingue per l’utilizzo di kit di vishing personalizzati, progettati per compromettere le credenziali di accesso unificate (SSO) delle organizzazioni colpite.
Charles Carmakal, CTO di Mandiant, ha dichiarato che gli attaccanti puntano a infiltrarsi negli ambienti SaaS per esfiltrare dati sensibili. Alcuni dei nomi già coinvolti comprendono Crunchbase, SoundCloud e Betterment, con quest’ultima che ha denunciato un attacco avvenuto il 9.
Impatto sui dati e sulla sicurezza
Da quanto riportato, Crunchbase ha confermato che i hacker hanno sottratto un archivio di 402 MB, ma le sue operazioni quotidiane non sono state compromesse. La società sta collaborando con le autorità statunitensi per esaminare la situazione e determinare la necessità di avvisare eventuali utenti coinvolti. Al contrario, SoundCloud ha registrato un’intrusione in un servizio secondario, mentre Betterment ha subito danni a causa di un accesso non autorizzato ai suoi sistemi.
Preoccupazioni per la sicurezza informatica
Questi attacchi mettono in evidenza la vulnerabilità delle aziende di fronte alle tecniche di social engineering. In un mondo sempre più interconnesso, è fondamentale che le aziende implementino misure di sicurezza robusta, come l’autenticazione a più fattori resistente al phishing, ad esempio l’uso di chiavi di sicurezza FIDO2. Carmakal consiglia di adottare politiche di autorizzazione rigorose e di monitorare le attività API per rilevare anomalie.
Adattamenti delle tecniche di vishing
Okta ha avvertito riguardo all’evoluzione rapida dei kit di vishing personalizzati, progettati per soddisfare le esigenze specifiche degli attaccanti. Tali strumenti vengono offerti come un servizio e permettono agli aggressori di controllare il flusso di autenticazione mentre interagiscono con le loro vittime. Questi kit possono essere adattati per presentare pagine specifiche nel browser dell’utente, sincronizzando le istruzioni fornite durante la chiamata.
Contromisure da adottare
Gli esperti di sicurezza, come Moussa Diallo di Okta, avvertono che l’uso di questi kit consente agli attaccanti di superare le protezioni di autenticazione tradizionali. È cruciale che le aziende adottino misure che rendano difficile l’esecuzione di attacchi di social engineering. La consapevolezza e la formazione degli utenti sono essenziali per prevenire tali attacchi, e le organizzazioni devono restare vigili e proattive nella loro strategia di sicurezza.
