• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dati: nel 2026 inizia una nuova era?
    • Il cloud privato si fa sempre più strada
    • Indra Group partner tecnologico di Transport for London per la mobilità di 3,6 miliardi di persone
    • Il Gruppo Arvedi guarda al futuro con le soluzioni SAP
    • Con SentinelOne la sicurezza autonoma è sempre in azione
    • BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa
    • AWS: 1,2 mld € di investimenti in Italia dal 2024 e 5.500 posti di lavoro entro il 2029
    • EVA, l’assistente AI agentico per i leader globali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Check Point smaschera un attacco man-in-the-middle milionario

    Check Point smaschera un attacco man-in-the-middle milionario

    By Redazione LineaEDP12/12/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Risolto il caso del misterioso dirottamento di un bonifico da 1 milione di dollari tra una Venture Capital cinese e una start-up israeliana

    Una società cinese di Venture Capital ha tentato di trasferire il denaro a una startup israeliana ma quest’ultima non ha mai ricevuto i soldi. Quando è diventato chiaro che la somma di denaro fosse stata rubata, il CEO della startup ha contattato Check Point Software Technologies, che ha raccolto e analizzato tutti i log disponibili, le e-mail e i computer coinvolti: alcune delle e-mail che le due parti si erano scambiate erano state modificate e altre non erano neanche state scritte da loro.

    Invece di monitorare la conversazione con il classico sistema di auto-inoltro, l’hacker che ha eseguito l’attacco ha registrato due domini web molto simili a quelli delle due compagnie coinvolte. Ha quindi inviato alle aziende due e-mail dai domini falsi usando lo stesso oggetto della conversazione originale, di fatto assumendo efficacemente la posizione di intermediario tra i due interlocutori. Questa situazione ha dato all’aggressore la possibilità di condurre un attacco man-in-the-middle (MITM).

    Ogni e-mail inviata da ciascuna parte era in realtà diretta all’intermediario che ne rivedeva il contenuto, decideva se modificarne delle parti e poi la inoltrava, opportunamente modificata, al destinatario originale, tramite il dominio falso.

    Durante l’intero flusso di questo attacco, l’aggressore ha inviato 18 e-mail alla parte cinese e 14 alla parte israeliana. Era anche stato organizzato un incontro di persona tra la società proprietaria del conto cinese e il CEO della startup israeliana che doveva ricevere la somma; tramite due e-mail fasulle, l’hacker ha annullato strategicamente il meeting all’ultimo minuto, poiché permettere che i due interlocutori si incontrassero di persona sarebbe stato un rischio troppo grande.

    Check Point è stata in grado di dedurre che l’hacker si trovasse in Cina, considerato che il conto bancario su cui è stata dirottata la transazione è registrato in Cina e collegato ad un’azienda di Hong Kong ormai chiusa.

    5 consigli per effettuare trasferimenti di denaro in maniera sicura

    Usare una seconda verifica: quando si tratta di trasferimenti di denaro, è bene assicurarsi sempre di aggiungere una seconda verifica chiamando la persona che ha chiesto di effettuare il versamento o chiamando la parte ricevente.

    Conservare i registri di controllo e di accesso: è bene assicurarsi che l’infrastruttura di posta elettronica sia in grado di conservare i registri di controllo e di accesso per almeno sei mesi. Nelle start-up si tende a costruire rapidamente le infrastrutture, rimandando la sicurezza e la registrazione dei log a un secondo momento.

    Non cancellare le prove: è importante acquisire sempre il maggior numero possibile di prove quando si tratta di incidenti di sicurezza informatica sospetti o confermati. L’eliminazione di un elemento di prova aiuta solo il colpevole dell’attacco.

    Identificare i domini “imitazione”: è opportuno utilizzare uno strumento per identificare i nuovi domini registrati che siano simili al proprio.

    Avere un piano IRP: è sempre bene essere preparati con un piano di risposta agli incidenti (Incident Response Plan) e strategie tattiche di risposta agli incidenti (Tactical IR Playbook) sempre pronti.

     

    Check Point Check Point Software Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dati: nel 2026 inizia una nuova era?

    20/01/2026

    AWS: 1,2 mld € di investimenti in Italia dal 2024 e 5.500 posti di lavoro entro il 2029

    19/01/2026

    Trend Vision One sarà disponibile su AWS European Sovereign Cloud

    16/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Con SentinelOne la sicurezza autonoma è sempre in azione

    20/01/2026

    Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity

    19/01/2026

    Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

    19/01/2026

    Agentic AI: la sicurezza resta la vera sfida

    19/01/2026
    Report

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.