News
Hacker bloccano STALKER 2
Hacker pro-Russia rilasciano parti del game online, mettendo a rischio l’esperienza di gioco e l’uscita del titolo
Il gioco si trova al centro di una contesa che coinvolge il conflitto tra Russia e Ucraina. Tanto atteso dai fan, il noto sparatutto rischia di subire conseguenze significative a causa di un recente attacco. A rivendicare il tutto è stato un anonimo utente di VK, il social network russo, dove ha specificato la sua responsabilità e ha minacciato di rivelare dettagli sensibili sulle opere artistiche e sulla trama del gioco, a meno che le sue richieste non fossero state soddisfatte entro una determinata data. Le richieste sono state ignorate e, subito dopo, l’utente ha davvero rilasciato online alcune parti del videogioco. Si tratta di concept art, grafica ambientale, mappe e alcuni video che svelano dettagli importanti sulla trama. GSC Game World, il team di sviluppo ha reagito prontamente tramite Twitter, invitando i giocatori a evitare di guardare o condividere il materiale trapelato. L’uscita di STALKER 2, già a rischio a causa della complessa situazione geopolitica, potrebbe ora subire ulteriori ritardi. Intanto nei giorni scorsi è stato rilasciato un comunicato ufficiale nel quale il team di GSC Game World ha svelato alcuni retroscena sull’attacco e lanciato un appello a tutti i videogiocatori: “Il nostro team registrava degli attacchi da quasi un anno e mezzo. Sfortunatamente, gli hacker sono riusciti a raggiungere e salvare alcune delle nostre informazioni destinate al tersting interno di vari aspetti del gioco. Per il momento, chiediamo gentilmente agli stalker e a tutti coloro che vorranno unirsi alla Zona in futuro di non guardare i materiali trafugati dal gioco. Dato che quei materiali vengono utilizzati solamente per delle prove interne e non sono pronti per la distribuzione, quei leak potrebbero rovinare la vostra esperienza di esplorazione nella Zona”.
News
Gli attacchi arrivano via Telegram
Il malware, diffuso tramite la nota app di messaggistica, è stato progettato per rubare dati sensibili, come password, e prendere il controllo dei dispositivi degli utenti per scopi di spionaggio
Una recente campagna di attacchi informatici, collegata al gruppo APT noto come DeathStalker, ha cercato di infettare vittime nei settori del trading e del fintech con il malware DarkMe, un remote access Trojan (RAT). Gli attacchi, osservati da Kaspersky, hanno colpito più di 20 Paesi in Europa, Asia, America Latina e Medio Oriente. Gli aggressori hanno probabilmente utilizzato canali Telegram specializzati per distribuire file dannosi nascosti in archivi RAR o ZIP. Questi file contenevano eseguibili pericolosi (.LNK, .com, .cmd) che, una volta eseguiti, installavano il malware DarkMe, consentendo ai criminali di rubare informazioni ed eseguire comandi remoti.
I dettagli dell’attacco
Gli aggressori hanno usato Telegram per distribuire il malware e hanno migliorato le misure di sicurezza operativa e di pulizia post-compromissione. Dopo l’installazione del malware DarkMe, i file di distribuzione venivano rimossi per evitare il rilevamento e l’analisi. DeathStalker, attivo dal 2012 e noto anche come Deceptikons, è un gruppo di cyber-mercenari specializzati in hacking e intelligence finanziaria. Il loro obiettivo principale è la raccolta di informazioni commerciali, finanziarie e personali, principalmente per clienti aziendali. Prendono di mira piccole e medie imprese, società finanziarie, fintech, studi legali e, occasionalmente, enti governativi. DeathStalker evita di rubare fondi, rafforzando l’ipotesi che si tratti di un’organizzazione di intelligence privata. Inoltre, cerca di eludere l’attribuzione delle proprie attività imitando altri gruppi APT e utilizzando false segnalazioni.
Leggi anche: “Il Trojan che spaventa le banche”
*illustrazione articolo progettata da Freepik
News
Il trojan che spaventa le banche
Grandoreiro è la nuova minaccia che ha preso di mira più di 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi e territori, espandendo il proprio raggio d’azione anche in Asia e Africa
Nonostante l’arresto di alcuni operatori chiave all’inizio del 2024, il trojan bancario Grandoreiro continua a essere utilizzato in nuove campagne, specialmente in Messico, coinvolgendo circa 30 banche. Kaspersky ha scoperto una nuova versione “light” del malware, che rimane una delle minacce più attive a livello globale, responsabile di circa il 5% degli attacchi con trojan bancari rilevati quest’anno.
Nonostante l’azione dell’INTERPOL, il codice del trojan è stato suddiviso in versioni più piccole, permettendo ai criminali di proseguire gli attacchi. Tra le nuove tattiche adottate dal malware, c’è la simulazione del comportamento del mouse e una tecnica di crittografia avanzata chiamata Ciphertext Stealing (CTS). Attivo dal 2016, Grandoreiro ha preso di mira oltre 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi, espandendo il suo raggio d’azione anche in Asia e Africa. Per ulteriori informazioni è possibile consultare il report su Securelist.
Leggi anche: “Kaspersky protegge la posta elettronica”
*illustrazione articolo progettata da Securelist
News
Il malware che ruba le criptovalute
I ricercatori di Kaspersky hanno scoperto un attacco condotto dal gruppo Lazarus che sfrutta una vulnerabilità zero-day in Chrome per rubare criptovalute
Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una campagna di attacco sofisticata del gruppo Lazarus, che ha preso di mira investitori di criptovalute a livello globale. Gli aggressori hanno creato un sito Web fake sul tema delle criptovalute e sfruttato una vulnerabilità zero-day di Google Chrome per installare spyware e rubare credenziali dai portafogli digitali.
Nel maggio 2024, Kaspersky ha rilevato un attacco tramite il malware Manuscrypt, utilizzato dal gruppo Lazarus dal 2013. L’attacco era complesso, con uso di tecniche di social engineering e Gen AI per colpire gli investitori. Lazarus ha sfruttato due vulnerabilità, tra cui un bug type confusion in V8 di Google, segnalato e risolto come CVE-2024-4947, permettendo l’esecuzione di codice arbitrario e il bypass delle funzioni di sicurezza.
In particolare, il malware è stato diffuso attraverso un sito web di gaming falso che promuoveva un gioco di carri armati NFT. Per aumentare l’efficacia dell’attacco, Lazarus ha creato una campagna promozionale realistica usando account su piattaforme social e immagini generate dall’intelligenza artificiale. Hanno coinvolto anche influencer del settore delle criptovalute per diffondere il malware e prendere di mira direttamente i loro conti di criptovalute. Gli esperti di Kaspersky prevedono che Lazarus continuerà a utilizzare la Gen AI per attacchi sempre più complessi in futuro.
Gli esperti di Kaspersky hanno scoperto che gli aggressori avevano creato una versione fasulla di un gioco legittimo, che sembrava essere una copia quasi perfetta dell’originale. Poco dopo l’inizio della campagna, gli sviluppatori del game autentico hanno dichiarato che 20.000 dollari in criptovaluta erano stati sottratti dai loro portafogli. Il logo e il design del gioco falso erano quasi identici all’originale, con minime differenze nel posizionamento del logo e nella qualità visiva. Questi dettagli, insieme a sovrapposizioni nel codice, dimostrano quanto Lazarus si sia impegnato a rendere credibile l’attacco. Il gruppo ha utilizzato il codice, sorgente rubato dal gioco originale, sostituendo i loghi e tutti i riferimenti, per aumentare il senso di autenticità.
Per ulteriori dettagli su questa campagna è possibile consultare il report completo su Securelist.
*illustrazione articolo progettata da Securelist
News
Microsoft è a rischio!
I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Questa tecnica potrebbe mettere a rischio la sicurezza aziendale e non solo
Microsoft risulta essere uno dei marchi più frequentemente impersonati dai truffatori nel settore tecnologico. I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Secondo una ricerca di Harmony Email & Collaboration, questa tendenza è in rapida crescita, con oltre 5.000 e-mail false identificate nell’ultimo mese. Queste e-mail utilizzano tecniche di offuscamento sofisticate, rendendo difficile distinguerle dalle comunicazioni legittime.
Le conseguenze per Microsoft sono gravi, poiché queste truffe possono portare al furto di account, ransomware e altre minacce. Le e-mail fraudolente sembrano provenire da domini organizzativi legittimi e spesso contengono false pagine di accesso che inducono gli utenti a inserire informazioni sensibili o scaricare minacce. I truffatori utilizzano tecniche di offuscamento, come l’inclusione di dichiarazioni sulla privacy di Microsoft o link a pagine Microsoft e Bing, per rendere le e-mail più credibili e difficili da rilevare per i sistemi di sicurezza tradizionali.
In basso un esempio che mostra un’e-mail falsa che imita perfettamente lo stile, il linguaggio e la grafica delle comunicazioni ufficiali di Microsoft, rendendo difficile per gli utenti riconoscerne la falsità. Le organizzazioni devono quindi adottare misure per proteggersi da queste minacce, migliorando la consapevolezza e la formazione degli utenti, e implementando soluzioni di sicurezza avanzate.
Ecco le misure che le organizzazioni possono adottare per evitare queste minacce:
- Consapevolezza degli utenti. Anche se il testo generativo basato sull’intelligenza artificiale riesce a eludere gli errori grammaticali e le incoerenze stilistiche è fondamentale una vera formazione alla consapevolezza dei rischi in cui rischia di incorrere e dei pericoli che le minacce possono creare.
- Sicurezza della posta elettronica basata sull’intelligenza artificiale. Questo blocca l’intero spettro delle incursioni nella casella di posta elettronica. Gli strumenti di sicurezza delle e-mail basati sull’intelligenza artificiale sfruttano l’analisi comportamentale e l’apprendimento automatico per prevenire spoofing, phishing, minacce BEC e altro ancora.
- Patching del software. Le organizzazioni devono mantenere tutti i software aggiornati, per evitare che i criminali informatici sfruttino eventuali bug che potrebbero consentire un facile spoofing delle e-mail o un’interruzione del servizio.
Leggi anche: “L’istruzione nel mirino“
News
Inaugurato il primo evento di live hacking in Italia
All’ultima edizione di RomHack oltre 50 hacker etici si sono sfidati a trovare vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero
YesWeHack, una piattaforma globale di bug bounty e gestione delle vulnerabilità, ha collaborato con Ferrero per organizzare il primo evento live bug bounty in Italia. La competizione, che ha avuto luogo lo scorso 28 settembre durante la conferenza RomHack a Roma, ha visto la partecipazione di oltre 50 hacker etici provenienti da tutta Europa. Gli hacker hanno lavorato intensamente per 10-36 ore, cercando vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero, guadagnando punti, prestigio e ricompense.
Questo evento sottolinea come un numero crescente di aziende, incluse le più grandi organizzazioni mondiali, utilizzi programmi di bug bounty per migliorare la propria sicurezza.
“Le moderne applicazioni, sempre più complesse, non possono essere prive di vulnerabilità. Un live bug bounty aiuta le aziende a scovare e correggere molte vulnerabilità in un breve lasso di tempo. In una corsa contro il tempo, gli hacker etici sono spinti a collaborare e a competere per ottenere risultati significativi, oltre a fornire agli sviluppatori e ai team di sicurezza consigli utili a ridurre il rischio che si creino, in futuro, nuove vulnerabilità”, ha affermato Guillaume Vassault-Houlière, CEO e Co-Founder di YesWeHack.
“L’attiva partecipazione alla sessione di live hacking ha confermato ulteriormente il nostro impegno a promuovere una cultura dell’innovazione e a migliorare la collaborazione con la comunità globale di professionisti della sicurezza informatica. Riconosciamo il ruolo chiave che gli hacker etici e i ricercatori svolgono nell’identificare le vulnerabilità e nel migliorare la sicurezza complessiva dei sistemi, con un chiaro vantaggio sia per i consumatori che per il business“, ha affermato Vittorio Addeo, Cyber Offence Manager del Gruppo Ferrero.
“Questa opportunità è stata essenziale per esplorare nuove aree e metodologie per rilevare le vulnerabilità, superare i limiti dei test di sicurezza e rafforzare il nostro approccio proattivo alla protezione dei dati e degli asset digitali. L’obiettivo è imparare, crescere e continuare a costruire un ambiente digitale più sicuro“, ha aggiunto Andrea Lombardini, Group Cyber Security Manager del Gruppo Ferrero.
Leggi anche: “RomHack 2019: cybersecurity convention“
News
Cala il sipario sulla seconda edizione di Cybearly – Forecasting 2025
Gli studenti dell’Istituto Alessandrini di Montesilvano hanno conquistato il primo posto nella Cyber Security Challenge, un evento tenutosi durante Cybearly – Forecasting 2025
Gli studenti dell’Istituto superiore Alessandrini di Montesilvano hanno vinto la Cyber Security Challenge, un evento organizzato da Cybear e BearIT al Museo delle Genti d’Abruzzo di Pescara promossa in occasione di Cybearly – Forecasting 2025. Le squadre, formate da alunni delle terze e quarte classi di diversi istituti, si sono sfidate in simulazioni di hacking per recuperare password e frasi segrete, accumulando punti nel corso di due giorni. Con questa vittoria, gli studenti dell’Alessandrini si confermano campioni per il secondo anno consecutivo. La manifestazione ha anche incluso interventi di esperti del settore informatico e della sicurezza, tra cui docenti universitari e rappresentanti di importanti aziende di cybersecurity.
Due giornate intense per questa seconda edizione dell’evento (ecco il programma completo dell’evento) sulle quali traccia un punto il CEO di BearIT, Gaspare Aristide Silvestri. «È un bilancio estremamente positivo sia in termini di partecipazione sia per quanto riguarda il livello dell’evento rispetto allo scorso anno», commenta. «Già nel 2024 il livello era stato altissimo, ma quest’anno riteniamo che sia stato maggiormente arricchito da professionalità e punti di vista differenti. Per cui abbiamo assistito a un vero confronto tra le parti, che è lo scopo principale che ci prefiggiamo ad ogni edizione. Inoltre, soprattutto la componente delle scuole e l’ampliamento del perimetro, da regionale a nazionale, ha dimostrato che il messaggio di risveglio di tutti gli elementi coinvolti che volevamo lanciare, è stato raccolto appieno. Con estrema soddisfazione, quindi, ci muoviamo già fiduciosi verso l’evento del prossimo anno».
Leggi anche: “Sicurezza informatica nelle scuole“
News
OpenAI reinventa il motore di ricerca
Con l’introduzione di SearchGPT, OpenAI vuole cambiare il modo nel quale cerchiamo informazioni online
Dopo essere stato riconosciuto autore di pratiche monopoliste, Google rischia ora un secondo, e forse anche più pesante, colpo: OpenAI, difatti, ha avviato la fase di test di SearchGPT, una funzione di ricerca che somiglia moltissimo a un vero e proprio search engine, tramite il quale è possibile reperire informazioni sul Web in maniera rapida e intelligente.
Come vengono soddisfatte le richieste
Il funzionamento di SearchGPT ricalca, e non potrebbe essere altrimenti, quello di ChatGPT: l’utente inserisce una domanda nel campo di ricerca e riceve una serie di informazioni e immagini, complete di link alle fonti e suggerimenti di approfondimento, visualizzati in una barra laterale. In sostanza, fornisce risultati simili a quelli di un motore di ricerca tradizionale, ma organizzati e strutturati in maniera diversa e, idealmente, più focalizzati sull’argomento specifico della domanda dell’utente. È interessante la capacità di SearchGPT di rilevare approssimativamente la posizione dell’utente e migliorare i risultati di ricerca evidenziando risorse locali che possano soddisfare le sue esigenze, come attività commerciali o ricreative presenti nelle vicinanze. L’utente può anche decidere se condividere la propria posizione con SearchGPT in modo generico o più preciso, privilegiando l’accuratezza dei risultati oppure la propria privacy.
Attenzione alle problematiche
Visti i recenti sviluppi e le accuse di plagio e anche di scarsa accuratezza ricevute da diversi strumenti di AI disponibili attualmente, OpenAI ha lavorato per cercare di mitigare il rischio di cadere negli stessi errori; per esempio le fonti sono sempre presenti e visibili e si sta lavorando assieme con gli editori per personalizzare l’esperienza di ricerca e consentire ai proprietari dei siti di stabilire come debbano apparire nei risultati delle ricerche i propri contenuti. OpenAI, inoltre, ha specificato che la funzione di ricerca di SearchGPT è del tutto separata dalle funzioni di addestramento dei suoi modelli AI generativi, per cui nei risultati potremo ritrovare risorse che fanno riferimento a siti Web che non partecipano all’addestramento dell’IA.
Qual è il motore di SearchGPT e come utilizzarlo
Com’era ovvio attendersi, SearchGPT è attualmente supportato dai modelli avanzati di OpenAI, tra cui GPT-3.5, GPT-4 e GPT-4o. Purtroppo, però, il fatto che sia sostanzialmente un prototipo in fase di test, non ne permette l’accesso indiscriminato da parte di chiunque. Al momento in cui scriviamo gli utenti di ChatGPT possono iscriversi alla lista d’attesa creata per l’occasione da OpenAI in attesa che venga sbloccata la loro richiesta e possano utilizzare SearchGPT. La fase iniziale di test, della quale al momento non conosciamo la durata, dovrebbe coinvolgere fino a 10.000 partecipanti.
Sarà questo il futuro delle ricerche online?
Potenzialmente, questo tipo di strumenti può rivoluzionare il classico modo di cercare informazioni su Internet proprio grazie alla combinazione tra i modelli avanzati di intelligenza artificiale e le informazioni disponibili in tempo reale su Internet, portando così a un punto di rottura con il passato ed alla nascita di un nuovo tipo di motori di ricerca capaci di offrire all’utente informazioni più centrate sulla richiesta, più settorializzate e anche meglio localizzate da un punto di vista prettamente geografico.
Leggi anche: “Hackerare un sito con l’IA“
-
News3 anni ago
Hacker Journal 279
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli3 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News7 anni ago
Accademia Hacker Journal