ghost broking Piergiorgio Venuti

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo

Estimated reading time: 3 minuti

Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente.

assicurazioni

Cos’è la Cyber Threat Intelligence (CTI)

La Cyber Threat Intelligence (CTI) può aiutare a identificare questi siti clonati e a prevenire la truffa del ghost broking. CTI è un processo che utilizza tecniche avanzate per raccogliere, analizzare e utilizzare informazioni su minacce informatiche per prendere decisioni informate.

Come la CTI può aiutare a identificare i siti clonati

Una delle principali tecniche utilizzate dalla CTI per identificare i siti clonati è l’analisi dei domini. I truffatori spesso utilizzano nomi di dominio simili a quelli dei siti legittimi per confondere i clienti. Utilizzando strumenti di analisi dei domini, gli esperti di CTI possono identificare questi siti clonati e segnalarli alle autorità competenti.

Inoltre, la CTI può anche utilizzare l’analisi delle reti sociali per identificare i truffatori. Spesso, i ghost brokers utilizzano i social media per promuovere le loro truffe e attirare nuovi clienti. Utilizzando l’analisi delle reti sociali, gli esperti di CTI possono identificare i truffatori e seguire i loro spostamenti online.

Come proteggersi dal Ghost Broking

Per proteggersi dalla truffa del ghost broking, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori. Ad esempio, è importante evitare di acquistare polizze assicurative da siti web sconosciuti o da persone che si incontrano sui social media. Inoltre, è importante verificare sempre la validità delle polizze assicurative acquistate e di utilizzare solo compagnie assicurative riconosciute e affidabili.

Inoltre, le aziende e le organizzazioni dovrebbero considerare l’utilizzo di una soluzione di CTI per proteggere la loro attività dalle minacce informatiche, tra cui il ghost broking. Una soluzione di CTI può aiutare a identificare i siti clonati e a prevenire la truffa del ghost broking prima che causi danni significativi.

Trend del Ghost Broking

Il trend del “ghost broking” è in aumento. La truffa del ghost broking è un fenomeno in continua crescita a livello globale, sia per il numero di casi che per la sofisticazione delle tecniche utilizzate dai truffatori. La diffusione del ghost broking è favorita dall’utilizzo sempre più diffuso di internet e dei social media, che permette ai truffatori di raggiungere un pubblico sempre più ampio.

Conclusioni

Per contrastare questo trend, è importante che le autorità di vigilanza delle assicurazioni, le forze dell’ordine e le aziende continuino a lavorare insieme per identificare e arrestare i truffatori, e che i consumatori siano sempre più informati e vigili sui rischi del ghost broking. Utilizzare tecniche di Cyber Threat Intelligence (CTI) può aiutare a identificare i siti clonati e prevenire la truffa del ghost broking. In generale, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori, verificare sempre la validità delle polizze assicurative acquistate, utilizzare solo compagnie assicurative riconosciute e affidabili e segnalare qualsiasi sospetto di ghost broking alle autorità competenti.

Useful links:

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • PoC pubblico per lo sfruttamento della CVE-2024-2389 (AL09/240412/CSIRT-ITA) Aprile 12, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-2389 – già sanata dal vendor – presente in Flowmon, software per il monitoraggio del traffico di rete di Progress. Tale vulnerabilità – con score CVSS v3.x pari a 10.0 – potrebbe permettere ad un attaccante non autenticato di eseguire da remoto codice sui sistemi affetti per […]
  • Aggiornamenti di sicurezza per Node.js (AL08/240412/CSIRT-ITA) Aprile 12, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” in Node.js, noto software open source per l’esecuzione di codice Javascript.
  • Aggiornamenti di sicurezza per prodotti Juniper Networks (AL07/240412/CSIRT-ITA) Aprile 12, 2024
    Juniper Networks rilascia aggiornamenti di sicurezza per sanare molteplici vulnerabilità in Junos OS. Tali vulnerabilità, qualora sfruttate, potrebbero comportare la divulgazione di informazioni sensibili, la compromissione della disponibilità del servizio e il bypass dei meccanismi di sicurezza sui sistemi interessati.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Aggiornamenti per VMware Spring (AL06/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java. Tale vulnerabilità, correlata alle CVE-2024-22259 e CVE-2024-22243, potrebbe permettere il reindirizzamento della navigazione tramite la distribuzione di URL opportunamente predisposte.
  • Sanate vulnerabilità su GitLab CE/EE (AL05/240412/CSIRT-ITA) Aprile 12, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono 4 vulnerabilità, di cui 2 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE). Tali vulnerabilià potrebbero permettere a un utente malintenzionato l’accesso a informazioni sensibili e la possibilità di compromettere la disponibilità del servizio sul sistema target.
  • Vulnerabilità in Rust (AL04/240412/CSIRT-ITA) Aprile 12, 2024
    Rilevata una vulnerabilità con gravità “critica” in Rust, linguaggio di programmazione sviluppato da Mozilla Research. Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’esecuzione di comandi arbitrari sui sistemi interessati tramite file batch con argomenti opportunamente predisposti.
  • Aggiornamenti per prodotti Citrix (AL02/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti Citrix 2 alcune vulnerabilità, di cui una con gravità “alta”, nei prodotti Hypervisor e XenServer.
  • Risolte vulnerabilità in Google Chrome (AL01/240412/CSIRT-ITA) Aprile 12, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza con gravità “alta”.
  • Aggiornamenti Mensili Microsoft (AL07/240409/CSIRT-ITA) - Aggiornamento Aprile 10, 2024
    Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 150 nuove vulnerabilità.

RSS darkreading

RSS Full Disclosure

  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...
  • CVE-2023-27195: Broken Access Control - Registration Code in TM4Web v22.2.0 Aprile 11, 2024
    Posted by Clément Cruchet on Apr 10CVE ID: CVE-2023-27195 Description: An access control issue in Trimble TM4Web v22.2.0 allows unauthenticated attackers to access a specific crafted URL path to retrieve the last registration access code and use this access code to register a valid account. If the access code was used to create an Administrator […]
  • [CFP] IEEE CSR Workshop on Cyber Forensics& Advanced Threat Investigations in Emerging Technologies 2024 Aprile 5, 2024
    Posted by Andrew Zayine on Apr 05Dear Colleagues, IEEE CSR Workshop on Cyber Forensics and Advanced Threat Investigations in Emerging Technologies organizing committee is inviting you to submit your research papers. The workshop will be held in Hybrid mode. The in-person mode will held at Hilton London Tower Bridge, London from 2 to 4 September […]
  • Backdoor.Win32.Agent.ju (PSYRAT) / Authentication Bypass RCE Aprile 5, 2024
    Posted by malvuln on Apr 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0e6e40aad3e8d46e3c0c26ccc6ab94b3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.ju (PSYRAT) Vulnerability: Authentication Bypass RCE Family: PSYRAT Type: PE32 MD5: 0e6e40aad3e8d46e3c0c26ccc6ab94b3 Vuln ID: MVID-2024-0677 Disclosure: 04/01/2024 Description: The PsyRAT 0.01 malware listens on...

Customers

Newsletter

{subscription_form_2}