ghost broking Piergiorgio Venuti

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo

Estimated reading time: 3 minuti

Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente.

assicurazioni

Cos’è la Cyber Threat Intelligence (CTI)

La Cyber Threat Intelligence (CTI) può aiutare a identificare questi siti clonati e a prevenire la truffa del ghost broking. CTI è un processo che utilizza tecniche avanzate per raccogliere, analizzare e utilizzare informazioni su minacce informatiche per prendere decisioni informate.

Come la CTI può aiutare a identificare i siti clonati

Una delle principali tecniche utilizzate dalla CTI per identificare i siti clonati è l’analisi dei domini. I truffatori spesso utilizzano nomi di dominio simili a quelli dei siti legittimi per confondere i clienti. Utilizzando strumenti di analisi dei domini, gli esperti di CTI possono identificare questi siti clonati e segnalarli alle autorità competenti.

Inoltre, la CTI può anche utilizzare l’analisi delle reti sociali per identificare i truffatori. Spesso, i ghost brokers utilizzano i social media per promuovere le loro truffe e attirare nuovi clienti. Utilizzando l’analisi delle reti sociali, gli esperti di CTI possono identificare i truffatori e seguire i loro spostamenti online.

Come proteggersi dal Ghost Broking

Per proteggersi dalla truffa del ghost broking, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori. Ad esempio, è importante evitare di acquistare polizze assicurative da siti web sconosciuti o da persone che si incontrano sui social media. Inoltre, è importante verificare sempre la validità delle polizze assicurative acquistate e di utilizzare solo compagnie assicurative riconosciute e affidabili.

Inoltre, le aziende e le organizzazioni dovrebbero considerare l’utilizzo di una soluzione di CTI per proteggere la loro attività dalle minacce informatiche, tra cui il ghost broking. Una soluzione di CTI può aiutare a identificare i siti clonati e a prevenire la truffa del ghost broking prima che causi danni significativi.

Trend del Ghost Broking

Il trend del “ghost broking” è in aumento. La truffa del ghost broking è un fenomeno in continua crescita a livello globale, sia per il numero di casi che per la sofisticazione delle tecniche utilizzate dai truffatori. La diffusione del ghost broking è favorita dall’utilizzo sempre più diffuso di internet e dei social media, che permette ai truffatori di raggiungere un pubblico sempre più ampio.

Conclusioni

Per contrastare questo trend, è importante che le autorità di vigilanza delle assicurazioni, le forze dell’ordine e le aziende continuino a lavorare insieme per identificare e arrestare i truffatori, e che i consumatori siano sempre più informati e vigili sui rischi del ghost broking. Utilizzare tecniche di Cyber Threat Intelligence (CTI) può aiutare a identificare i siti clonati e prevenire la truffa del ghost broking. In generale, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori, verificare sempre la validità delle polizze assicurative acquistate, utilizzare solo compagnie assicurative riconosciute e affidabili e segnalare qualsiasi sospetto di ghost broking alle autorità competenti.

Link utili:

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Trovent Security Advisory 2203-01 / Micro Focus GroupWise transmits session ID in URL Gennaio 31, 2023
    Posted by Stefan Pietsch on Jan 30# Trovent Security Advisory 2203-01 # ##################################### Micro Focus GroupWise transmits session ID in URL ################################################# Overview ######## Advisory ID: TRSA-2203-01 Advisory version: 1.0 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2203-01 Affected product: Micro Focus GroupWise Affected version: prior to 18.4.2 Vendor: Micro Focus, https://www.microfocus.com...
  • APPLE-SA-2023-01-24-1 tvOS 16.3 Gennaio 27, 2023
    Posted by Apple Product Security via Fulldisclosure on Jan 26APPLE-SA-2023-01-24-1 tvOS 16.3 tvOS 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213601. AppleMobileFileIntegrity Available for: Apple TV 4K (all models) and Apple TV HD Impact: An app may be able to access user-sensitive data Description: This issue was addressed […]
  • [SYSS-2022-047] Razer Synapse - Local Privilege Escalation Gennaio 27, 2023
    Posted by Oliver Schwarz via Fulldisclosure on Jan 26Advisory ID: SYSS-2022-047 Product: Razer Synapse Manufacturer: Razer Inc. Affected Version(s): Versions before 3.7.0830.081906 Tested Version(s): 3.7.0731.072516 Vulnerability Type: Improper Certificate Validation (CWE-295) Risk Level: High Solution Status: Open Manufacturer Notification: 2022-08-02 Solution Date: 2022-09-06 Public Disclosure:...
  • [RT-SA-2022-002] Skyhigh Security Secure Web Gateway: Cross-Site Scripting in Single Sign-On Plugin Gennaio 26, 2023
    Posted by RedTeam Pentesting GmbH on Jan 26RedTeam Pentesting identified a vulnerability which allows attackers to craft URLs to any third-party website that result in arbitrary content to be injected into the response when accessed through the Secure Web Gateway. While it is possible to inject arbitrary content types, the primary risk arises from JavaScript […]
  • t2'23: Call For Papers 2023 (Helsinki, Finland) Gennaio 24, 2023
    Posted by Tomi Tuominen via Fulldisclosure on Jan 23Call For Papers 2023 Tired of your bosses suspecting conference trips to exotic locations being just a ploy to partake in Security Vacation Club? Prove them wrong by coming to Helsinki, Finland on May 4-5 2023! Guaranteed lack of sunburn, good potential for rain or slush. In […]
  • Re: HNS-2022-01 - HN Security Advisory - Multiple vulnerabilities in Solaris dtprintinfo and libXm/libXpm Gennaio 24, 2023
    Posted by Marco Ivaldi on Jan 23Hello again, Just a quick update. Mitre has assigned the following additional CVE IDs: * CVE-2023-24039 - Stack-based buffer overflow in libXm ParseColors * CVE-2023-24040 - Printer name injection and heap memory disclosure We have updated the advisory accordingly: https://github.com/hnsecurity/vulns/blob/main/HNS-2022-01-dtprintinfo.txt Regards, Marco
  • APPLE-SA-2023-01-23-8 Safari 16.3 Gennaio 24, 2023
    Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-8 Safari 16.3 Safari 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213600. WebKit Available for: macOS Big Sur and macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with […]
  • APPLE-SA-2023-01-23-7 watchOS 9.3 Gennaio 24, 2023
    Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-7 watchOS 9.3 watchOS 9.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213599. AppleMobileFileIntegrity Available for: Apple Watch Series 4 and later Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened […]
  • APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 Gennaio 24, 2023
    Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 macOS Big Sur 11.7.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213603. AppleMobileFileIntegrity Available for: macOS Big Sur Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling […]
  • APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 Gennaio 24, 2023
    Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 macOS Monterey 12.6.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213604. AppleMobileFileIntegrity Available for: macOS Monterey Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: […]

Customers

Newsletter