ghost broking Piergiorgio Venuti

Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo

Estimated reading time: 3 minuti

Il “ghost broking” è una truffa sempre più diffusa nel mondo delle assicurazioni. I truffatori, noti come “ghost brokers”, offrono polizze assicurative a prezzi scontati attraverso siti web clonati o social media. Spesso, queste polizze sono false o inesistenti e i clienti scoprono di non essere coperti solo in caso di incidente.

assicurazioni

Cos’è la Cyber Threat Intelligence (CTI)

La Cyber Threat Intelligence (CTI) può aiutare a identificare questi siti clonati e a prevenire la truffa del ghost broking. CTI è un processo che utilizza tecniche avanzate per raccogliere, analizzare e utilizzare informazioni su minacce informatiche per prendere decisioni informate.

Come la CTI può aiutare a identificare i siti clonati

Una delle principali tecniche utilizzate dalla CTI per identificare i siti clonati è l’analisi dei domini. I truffatori spesso utilizzano nomi di dominio simili a quelli dei siti legittimi per confondere i clienti. Utilizzando strumenti di analisi dei domini, gli esperti di CTI possono identificare questi siti clonati e segnalarli alle autorità competenti.

Inoltre, la CTI può anche utilizzare l’analisi delle reti sociali per identificare i truffatori. Spesso, i ghost brokers utilizzano i social media per promuovere le loro truffe e attirare nuovi clienti. Utilizzando l’analisi delle reti sociali, gli esperti di CTI possono identificare i truffatori e seguire i loro spostamenti online.

Come proteggersi dal Ghost Broking

Per proteggersi dalla truffa del ghost broking, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori. Ad esempio, è importante evitare di acquistare polizze assicurative da siti web sconosciuti o da persone che si incontrano sui social media. Inoltre, è importante verificare sempre la validità delle polizze assicurative acquistate e di utilizzare solo compagnie assicurative riconosciute e affidabili.

Inoltre, le aziende e le organizzazioni dovrebbero considerare l’utilizzo di una soluzione di CTI per proteggere la loro attività dalle minacce informatiche, tra cui il ghost broking. Una soluzione di CTI può aiutare a identificare i siti clonati e a prevenire la truffa del ghost broking prima che causi danni significativi.

Trend del Ghost Broking

Il trend del “ghost broking” è in aumento. La truffa del ghost broking è un fenomeno in continua crescita a livello globale, sia per il numero di casi che per la sofisticazione delle tecniche utilizzate dai truffatori. La diffusione del ghost broking è favorita dall’utilizzo sempre più diffuso di internet e dei social media, che permette ai truffatori di raggiungere un pubblico sempre più ampio.

Conclusioni

Per contrastare questo trend, è importante che le autorità di vigilanza delle assicurazioni, le forze dell’ordine e le aziende continuino a lavorare insieme per identificare e arrestare i truffatori, e che i consumatori siano sempre più informati e vigili sui rischi del ghost broking. Utilizzare tecniche di Cyber Threat Intelligence (CTI) può aiutare a identificare i siti clonati e prevenire la truffa del ghost broking. In generale, è importante essere consapevoli dei rischi e delle tecniche utilizzate dai truffatori, verificare sempre la validità delle polizze assicurative acquistate, utilizzare solo compagnie assicurative riconosciute e affidabili e segnalare qualsiasi sospetto di ghost broking alle autorità competenti.

Useful links:

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 Giugno 16, 2024
    Posted by Andrey Stoykov on Jun 15# Exploit Title: Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 # Date: 6/2024 # Exploit Author: Andrey Stoykov # Version: 1.9.0.6 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/04/friday-fun-pentest-series-5-spa.html Description - It was found that the application suffers from business logic flaw - Additionally the application is vulnerable […]
  • APPLE-SA-06-10-2024-1 visionOS 1.2 Giugno 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Jun 11APPLE-SA-06-10-2024-1 visionOS 1.2 visionOS 1.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214108. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. CoreMedia Available for: Apple Vision Pro Impact: An app may be […]
  • CyberDanube Security Research 20240604-0 | Multiple Vulnerabilities in utnserver Pro/ProMAX/INU-100 Giugno 9, 2024
    Posted by Thomas Weber via Fulldisclosure on Jun 09CyberDanube Security Research 20240604-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| SEH utnserver Pro/ProMAX / INU-100 vulnerable version| 20.1.22 fixed version| 20.1.28 CVE number| CVE-2024-5420, CVE-2024-5421, CVE-2024-5422 impact| High homepage| https://www.seh-technology.com/...
  • SEC Consult SA-20240606-0 :: Multiple critical vulnerabilities in Kiuwan SAST on-premise (KOP) & cloud/SaaS & Kiuwan Local Analyzer (KLA) Giugno 9, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20240606-0 > ======================================================================= title: Multiple critical vulnerabilities product: Kiuwan SAST on-premise (KOP) & cloud/SaaS Kiuwan Local Analyzer (KLA) vulnerable version: Kiuwan SAST
  • Blind SQL Injection - fengofficev3.11.1.2 Giugno 9, 2024
    Posted by Andrey Stoykov on Jun 09# Exploit Title: FengOffice - Blind SQL Injection # Date: 06/2024 # Exploit Author: Andrey Stoykov # Version: 3.11.1.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/05/friday-fun-pentest-series-6.html Steps to Reproduce: 1. Login to application 2. Click on "Workspaces" 3. Copy full URL 4. Paste the HTTP GET request into […]
  • Trojan.Win32.DarkGateLoader (multi variants) / Arbitrary Code Execution Giugno 9, 2024
    Posted by malvuln on Jun 09Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/afe012ed0d96abfe869b9e26ea375824.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Trojan.Win32.DarkGateLoader (multi variants) Vulnerability: Arbitrary Code Execution Description: Multiple variants of this malware look for and execute x32-bit "urlmon.dll" PE file in its current directory. Therefore, we can...
  • SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Giugno 9, 2024
    Posted by InfoSec-DB via Fulldisclosure on Jun 09Exploit Title: SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Google Dork: inurl:"Powered by Boelter Blue" Date: 2024-06-04 Exploit Author: CBKB (DeadlyData, R4d1x) Vendor Homepage: https://www.boelterblue.com Software Link: https://play.google.com/store/apps/details?id=com.anchor5digital.anchor5adminapp&hl=en_US Version: 1.3 Tested on: Linux Debian 9 (stretch), Apache 2.4.25, MySQL >= 5.0.12 CVE:...
  • CyberDanube Security Research 20240528-0 | Multiple Vulnerabilities in ORing IAP-420 Maggio 30, 2024
    Posted by Thomas Weber via Fulldisclosure on May 29CyberDanube Security Research 20240528-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| ORing IAP-420 vulnerable version| 2.01e fixed version| - CVE number| CVE-2024-5410, CVE-2024-5411 impact| High homepage| https://oringnet.com/ found| 2024-01-19 by| T. Weber...
  • HNS-2024-06 - HN Security Advisory - Multiple vulnerabilities in Eclipse ThreadX Maggio 30, 2024
    Posted by Marco Ivaldi on May 29Hi, Please find attached a security advisory that describes multiple vulnerabilities we discovered in Eclipse ThreadX (aka Azure RTOS). * Title: Multiple vulnerabilities in Eclipse ThreadX * OS: Eclipse ThreadX < 6.4.0 * Author: Marco Ivaldi * Date: 2024-05-28 * CVE IDs and severity: * CVE-2024-2214 - High - […]
  • SEC Consult SA-20240527-0 :: Multiple vulnerabilities in HAWKI didactic interface Maggio 28, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 27 SEC Consult Vulnerability Lab Security Advisory < 20240527-0 > ======================================================================= title: Multiple vulnerabilities product: HAWKI (Interaction Design Team at the University of Applied Sciences and Arts in Hildesheim/Germany) vulnerable version: 1.0.0-beta.1, versions before commit 146967f     fixed version: Github commit 146967f...

Customers

Newsletter

{subscription_form_2}