{"id":3033,"date":"2021-08-06T09:58:06","date_gmt":"2021-08-06T09:58:06","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3033"},"modified":"2023-09-16T11:07:45","modified_gmt":"2023-09-16T11:07:45","slug":"black-market-come-sono-organizzati-e-che-dati-contengono","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/black-market-come-sono-organizzati-e-che-dati-contengono\/","title":{"rendered":"I Black Market: Come sono organizzati e quali dati contengono"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide\" style=\"grid-template-columns:28% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/Immagine1.png\" alt=\"\" class=\"wp-image-3036\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p style=\"text-align: justify\">Si parla spesso di attacchi informatici, di <em>Malware<\/em>, di <em>Ransomware<\/em> ed estorsioni, ma uno degli aspetti di particolare interesse \u00e8 rappresentato da ci\u00f2 che sostiene l\u2019intero business criminale: i <strong>Black Market<\/strong> e i <strong>Forum dell\u2019underground<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\">In questo articolo mostriamo alcuni dettagli di un noto <strong>Black Market <\/strong>apparentemente associato a criminali dell\u2019est Europa e della Russia. Questa attribuzione per\u00f2 non \u00e8 da considerarsi effettivamente attendibile.<\/p>\n\n\n\n<p style=\"text-align: justify\">L\u2019immagine a sinistra mostra il Menu del Market suddiviso nelle seguenti sezioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>CVV \/ DUMPS<\/strong><ul><li>dati e informazioni su Carte di credito;<\/li><\/ul><\/li><li><strong>RDP<\/strong><ul><li>accessi tramite protocollo RDP a server compromessi;<\/li><\/ul><\/li><li><strong>Stealer Logs<\/strong><ul><li>accessi a workstation compromesse e tutti i dati contenuti (password, cookie, <em>file<\/em>);<\/li><\/ul><\/li><li><strong>PayPal<\/strong><ul><li>Accessi User\/Password a conti Paypal;<\/li><\/ul><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Strumenti vari.<\/li><\/ul>\n<\/div><\/div>\n\n\n\n<p><br>La schermata di Login:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-8-1024x713.png\" alt=\"\" class=\"wp-image-3061\" loading=\"lazy\" \/><\/figure>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Stealer Logs<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-5-1024x485.png\" alt=\"\" class=\"wp-image-3052\" loading=\"lazy\" \/><\/figure>\n\n\n\n<p style=\"text-align: justify\">Uno degli aspetti pi\u00f9 interessanti \u00e8 rappresentato dall&#8217;area in cui viene effettuata la compravendita di sistemi compromessi. La lista rappresenta sistemi (tipicamente Workstation) colpite da Malware. L&#8217;eventuale acquirente potrebbe accedere ai dati trafugati sulla singola macchina, alle password salvate dall&#8217;utente e ai Cookie di sessione.<br>Nel menu a tendina, la lista dei Malware utilizzati per la compromissione. La lista dei sistemi compromessi per Country \u00e8 associato ad un certo numero di informazioni, come la lista dei siti a cui l&#8217;utente \u00e8 registrato (Cookie di sessione e Password) e il prezzo.<\/p>\n<p>Prezzo medio di circa 10$ a postazione. L&#8217;acquisto permette di ottenere oltre le informazioni gi\u00e0 trafugate, anche accesso remoto al sistema per l&#8217;avvio di attacchi mirati.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">RDP<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-6-1024x504.png\" alt=\"\" class=\"wp-image-3053\" loading=\"lazy\" \/><\/figure>\n\n\n\n<p style=\"text-align: justify\">Nell&#8217;ambito degli accessi abusivi a sistemi compromessi, l&#8217;area dedicata al &#8220;RDP&#8221; contiene la lista di sistemi perimetrali compromessi a cui i criminali ne rivendono gli accessi (fornendo Username e Password RDP).<\/p>\n<p style=\"text-align: justify\">I prezzi variano in base alla tipologia del sistema e all&#8217;hardware di cui \u00e8 dotata la macchina.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">DUMP e CVV<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-7-1024x443.png\" alt=\"\" class=\"wp-image-3055\" loading=\"lazy\" \/><\/figure>\n\n\n\n<p style=\"text-align: justify\">In queste aree del <strong>Black Market<\/strong> \u00e8 possibile acquistare informazioni e codici (CVV) delle carte di credito. Queste sono ottenute dai criminali tramite:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>compromissione di Workstation (risultato <strong>Stealer Logs<\/strong>);<\/li><li>compromissione sito Web\/E-Commerce<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La schermata di Login: Stealer Logs RDP DUMP e CVV compromissione di Workstation (risultato Stealer Logs); compromissione sito Web\/E-Commerce<\/p>\n","protected":false},"author":1,"featured_media":2615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1737,1739,1741,1651,1565,1743,1745],"class_list":["post-3033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-blackmarket-it","tag-coockie-it","tag-cvv-it","tag-dump-it","tag-ecommerce-it","tag-paypal-it","tag-rdp-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3033"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3033\/revisions"}],"predecessor-version":[{"id":6948,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3033\/revisions\/6948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}