Connect with us

News

In anteprima il Rapporto Clusit 2024

Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

Avatar

Pubblicato

il

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica. 

Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.

Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.

 

 Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno.  Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.

  

Chi viene attaccato, nel mondo e in Italia

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

La geografia delle vittime: i continenti più colpiti

La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.

Le tecniche d’attacco, nel mondo e in Italia

Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.

Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.

 

 

Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Black Friday e IA: evitare le truffe

Prezzi dinamici, chatbot e agenti intelligenti: il nuovo volto del Black Friday e i rischi per la sicurezza online

Avatar

Pubblicato

il

Il Black Friday è ormai un appuntamento fisso per chi cerca sconti online, ma quest’anno c’è un protagonista in più: l’intelligenza artificiale. Secondo una ricerca di Kaspersky, il 72% degli utenti utilizza già strumenti di IA, e quasi un terzo li integra nelle attività quotidiane, come creare liste della spesa o pianificare il budget. L’IA sta infatti diventando un vero assistente per lo shopping: può confrontare prezzi, suggerire prodotti e persino acquistare in automatico quando trova l’offerta giusta.

Nuovi rischi per la sicurezza

Oggi si parla di agentic commerce: l’idea che sia un software, e non più l’utente, a gestire l’intero processo d’acquisto. Ad esempio, un sistema di intelligenza artificiale può monitorare il prezzo di un televisore e procedere al pagamento appena il costo scende sotto una certa soglia. Allo stesso tempo, i grandi marketplace stanno adottando tecnologie AI per offrire consigli personalizzati, prevedere le scorte e gestire i prezzi in modo dinamico. Tuttavia, più si affida all’AI il controllo delle nostre decisioni, più aumenta la superficie di attacco per i cybercriminali.

Durante il periodo del Black Friday, infatti, le frodi digitali si moltiplicano. Kaspersky ha registrato nel 2024 un aumento del 25% delle minacce informatiche legate al settore retail nelle settimane precedenti all’evento. Phishing, siti falsi e truffe via e-mail sono all’ordine del giorno, spesso mascherati da offerte imperdibili. Gli assistenti virtuali basati su IA possono essere ingannati tramite tecniche di prompt injection, che li portano a suggerire link pericolosi o siti malevoli.

Come difendersi?

Bastano alcune buone abitudini digitali. Prima di tutto, è importante scrivere prompt (istruzioni) ben strutturati quando si usa l’IA per fare ricerche: più la richiesta è precisa, più si riducono i rischi di finire su siti poco affidabili. Ad esempio, invece di chiedere genericamente “migliori offerte laptop”, si può specificare la marca, il numero minimo di recensioni e il link diretto al rivenditore ufficiale.

Altro punto chiave: non condividere dati sensibili con chatbot o plug-in AI, soprattutto informazioni di pagamento. È preferibile usare carte di credito o piattaforme note che offrono protezioni antifrode, e attivare sempre l’autenticazione a più fattori.

Infine, mai cliccare su link ricevuti via e-mail o social: meglio digitare manualmente l’indirizzo del negozio online e affidarsi a soluzioni di sicurezza dotate di sistemi anti-phishing, come quelle basate su AI sviluppate da Kaspersky.

L’intelligenza artificiale può rendere lo shopping più intelligente e conveniente, ma va usata con consapevolezza. In fondo, anche i “Grinch digitali” delle festività hanno imparato a sfruttarla. Con un po’ di attenzione e una buona protezione informatica, è possibile godersi le offerte del Black Friday senza rischiare di pagare un conto troppo salato.

*Illustrazione progettata da Freepick

Continua a Leggere

News

Microsoft Teams nel mirino

Manipolare notifiche e chat per ingannare gli utenti: la nuova frontiera dell’ingegneria sociale digitale

Avatar

Pubblicato

il

Le piattaforme di collaborazione come Microsoft Teams, ormai indispensabili in uffici e smart working, stanno diventando un nuovo terreno di caccia per i criminali informatici. Lo conferma una recente ricerca di Check Point Research (CPR), che ha individuato alcune vulnerabilità capaci di compromettere la fiducia stessa su cui si basa la comunicazione digitale.

Esempio di notifiche contraffatte

 

Con oltre 320 milioni di utenti attivi al mese, Teams è il cuore pulsante di molte organizzazioni: serve per riunioni, chat e scambio di documenti. Proprio per questo è diventato un obiettivo interessante. I ricercatori di CPR hanno scoperto falle che avrebbero potuto permettere a un attaccante di modificare messaggi senza lasciare traccia, contraffare notifiche o addirittura falsificare l’identità del chiamante nelle videochiamate.

In pratica, un criminale avrebbe potuto cambiare il contenuto di una conversazione già avvenuta, magari eliminando un dettaglio importante o aggiungendo un’informazione falsa, senza che comparisse l’avviso “modificato”. Oppure, far apparire una notifica come se provenisse da un dirigente o collega di fiducia, inducendo l’utente ad aprire un link o condividere dati riservati.

Come funziona la tecnica

Queste tecniche non sfruttano falle “tecniche” complesse, ma piuttosto giocano sulla fiducia, manipolando ciò che gli utenti vedono a schermo. È una forma moderna di ingegneria sociale, simile al phishing ma più sottile: non arriva via email, ma si insinua nei canali di comunicazione quotidiani, dove le persone si sentono più al sicuro.

Microsoft ha già corretto le vulnerabilità, classificate come CVE-2024-38197, senza che gli utenti dovessero intervenire. Tuttavia, la scoperta di Check Point evidenzia un problema più ampio: le piattaforme di collaborazione, pensate per semplificare il lavoro, stanno diventando nuove “porte d’ingresso” per gli attacchi.

Secondo Check Point, le aziende dovrebbero adottare un modello di sicurezza a più livelli, che vada oltre le protezioni di base offerte dalle app. Ciò significa combinare diversi strumenti:

  • analisi dei file e dei link per bloccare malware o allegati pericolosi;

  • prevenzione della perdita di dati (DLP) per evitare la fuga di informazioni sensibili;

  • monitoraggio comportamentale per individuare attività anomale;

  • protezione unificata tra email, browser e app di collaborazione.

Come sottolinea Cristiano Voschion, Country Manager di Check Point Italia, “gli aggressori non violano più solo i sistemi, ma anche le conversazioni. La difesa non deve basarsi soltanto sulla fiducia, ma su controlli tecnici e umani capaci di riconoscere manipolazioni sottili.”

La lezione è chiara: anche nelle chat aziendali, ciò che appare autentico potrebbe non esserlo. E in un mondo dove la collaborazione digitale è ormai la norma, la vera sicurezza nasce dal dubbio consapevole e da una difesa costruita su più strati.

*Illustrazione progettata da CheckPoint

Continua a Leggere

News

I rischi dei browser intelligenti

I nuovi browser AI promettono comodità e automazione, ma possono essere manipolati con comandi nascosti che agiscono all’insaputa dell’utente

Avatar

Pubblicato

il

Il lancio di ChatGPT Atlas, il nuovo browser di OpenAI, segna un punto di svolta nell’evoluzione dell’informatica. Si tratta di un primo passo verso una generazione di sistemi operativi basati sull’intelligenza artificiale, in cui non servirà più cliccare sulle applicazioni: basterà descrivere cosa si vuole fare, e l’IA eseguirà il compito coordinando app, file e servizi online. Un futuro affascinante, ma anche pieno di incognite sul piano della sicurezza. Tradizionalmente, la sicurezza informatica si basa su confini chiari: ogni applicazione è isolata, i siti Web non comunicano tra loro, e l’utente decide quando concedere i permessi. Con l’arrivo dei browser dotati di IA, questi confini rischiano di scomparire. Atlas, ad esempio, può accedere contemporaneamente a e-mail, conti bancari o documenti aziendali per rispondere ai comandi dell’utente. Ma proprio questa integrazione totale amplia la cosiddetta “superficie di attacco”: più punti di accesso significano più possibilità per i criminali informatici di infiltrarsi.

 

Il nuovo vettore di attacco

Una delle minacce più insidiose è l’iniezione di prompt. In pratica, un hacker può inserire istruzioni nascoste in una pagina web – per esempio in un testo bianco su sfondo bianco, invisibile all’occhio umano – che però vengono lette dall’IA. Il risultato? L’assistente digitale può essere indotto a eseguire azioni non autorizzate, come inviare e-mail, accedere al calendario o copiare credenziali di accesso. È come se qualcuno sussurrasse ordini alla nostra assistente virtuale mentre noi non sentiamo nulla: per l’IA, quei comandi sembrano arrivare proprio da noi.
Per funzionare bene, un assistente basato sull’intelligenza artificiale ha bisogno di conoscere tutto dell’utente: cronologia di navigazione, messaggi, documenti e perfino abitudini di comportamento.
Queste informazioni permettono all’IA di personalizzare le risposte, ma al tempo stesso creano una dipendenza dai dati personali mai vista prima. Il rischio, spiega Check Point, è di costruire una sorta di “infrastruttura di sorveglianza involontaria”, in cui ogni azione online diventa un dato da analizzare e conservare.

 

Cosa serve per difendersi

Secondo gli esperti, il futuro dell’informatica sarà inevitabilmente AI-centrico, ma serve affrontarlo con regole nuove. Tra le misure proposte ci sono:

  • un isolamento più rigoroso tra comandi dell’utente e contenuti Web non affidabili;

  • conferme esplicite per le azioni più delicate;

  • controlli di accesso più dettagliati per le funzioni dell’IA;

  • monitoraggio continuo e policy chiare per l’uso aziendale di questi strumenti.

 

*Illustrazione progettata da CheckPoint

Continua a Leggere

News

La nuova truffa che corre su YouTube

Dietro falsi tutorial e recensioni positive si nascondeva una rete di malware che rubava password e criptovalute

Avatar

Pubblicato

il

YouTube, una delle piattaforme più popolari e considerate sicure del web, è stata teatro di una delle più grandi campagne di diffusione di malware degli ultimi anni. A scoprirla è stata Check Point Research (CPR), la divisione di intelligence di Check Point Software Technologies, che ha individuato e contribuito a smantellare una rete coordinata di oltre 3.000 video dannosi, denominata “YouTube Ghost Network”.

Dietro a tutorial e recensioni di software apparentemente innocui si nascondeva un inganno sofisticato: i criminali informatici sfruttavano account YouTube falsi o compromessi per pubblicare video che invitavano gli utenti a scaricare versioni “crackate” di programmi famosi come Adobe Photoshop, Microsoft Office o FL Studio, oltre a hack per giochi popolari come Roblox. In realtà, i link rimandavano a archivi protetti da password contenenti malware, in particolare infostealer come Rhadamanthys e Lumma, progettati per rubare password, portafogli di criptovalute e dati sensibili dal computer infetto.

Un’operazione YouTube Ghost Network

 

Come funzionava la truffa

L’operazione era ben strutturata:

  • Account video pubblicavano i falsi tutorial.

  • Account “community” condividevano password e link aggiornati.

  • Account di interazione inondavano i commenti con recensioni positive e “mi piace”, creando un’illusione di affidabilità.

Questa strategia — chiamata ingegneria sociale — si basa sul manipolare la fiducia degli utenti, spingendoli a compiere azioni dannose credendo di essere al sicuro. I link di download, ospitati su piattaforme legittime come Dropbox, Google Drive o MediaFire, rendevano ancora più credibile l’operazione.

In alcuni casi, alle vittime veniva persino chiesto di disattivare Windows Defender, il sistema di sicurezza integrato di Microsoft, per “completare l’installazione”. Una volta eseguito il file, il malware iniziava a raccogliere informazioni dal dispositivo e a inviarle a server remoti che cambiavano frequentemente indirizzo per eludere il rilevamento.

La “rete fantasma” non era una raccolta casuale di video fraudolenti, ma un ecosistema coordinato che si espandeva rapidamente e sopravviveva anche ai ban degli account. Un solo canale compromesso, con oltre 129.000 iscritti, aveva raggiunto quasi 300.000 visualizzazioni con un video che prometteva una versione gratuita di Photoshop.

Secondo Check Point, questa campagna segna un’evoluzione nel cybercrime: i criminali non puntano più solo su email truffaldine o link sospetti, ma trasformano la credibilità dei social network in un’arma. L’obiettivo non è più solo ingannare, ma sfruttare la fiducia che gli utenti ripongono nella piattaforma stessa. L’indagine di Check Point è durata oltre un anno. Grazie alla collaborazione diretta con Google, sono stati rimossi più di 3.000 video malevoli e bloccati numerosi account coinvolti, interrompendo una delle più vaste catene di distribuzione di malware mai individuate su YouTube.

Commenti positivi su un video

 

Come proteggersi

Per evitare di cadere in trappola, gli esperti consigliano di:

  1. Scaricare software solo da siti ufficiali o dai rispettivi store.

  2. Non disattivare mai l’antivirus o altre misure di sicurezza su richiesta di un programma.

  3. Diffidare dei video che offrono programmi costosi gratuitamente o che invitano a passaggi insoliti.

  4. Controllare i commenti e i link prima di cliccare: un eccesso di entusiasmo o recensioni simili tra loro possono essere un segnale di manipolazione.

Pagina di phishing di Google Sites

 

 

Leggi anche: “Trucca il tuo YouTube

*Illustrazione progettata da CheckPoint

Continua a Leggere

News

La minaccia che spia i server Windows

Una nuova operazione di cyberspionaggio sfrutta backdoor e strumenti avanzati per colpire aziende e istituzioni in tre continenti

Avatar

Pubblicato

il

Una nuova minaccia si aggira nel cyberspazio: si chiama PassiveNeuron e punta ai server Windows, ovvero i “cuori digitali” che gestiscono dati e servizi di aziende e istituzioni. A scoprirla è stato il Global Research and Analysis Team (GReAT) di Kaspersky, il gruppo di esperti che da anni indaga sulle più sofisticate operazioni di cyberspionaggio a livello mondiale.

 

Un attacco silenzioso ma ben orchestrato

La campagna è stata individuata per la prima volta alla fine del 2024 e si è protratta fino all’estate del 2025, colpendo organizzazioni in Asia, Africa e America Latina. Dopo alcuni mesi di pausa, i cybercriminali sono tornati all’attacco, utilizzando tre strumenti principali – due dei quali del tutto nuovi – per infiltrarsi e mantenere il controllo delle reti compromesse. Ecco i principali strumenti impiegati:

Neursite, una backdoor modulare in grado di raccogliere informazioni sui computer infetti e di spostarsi da una macchina all’altra all’interno della rete;

NeuralExecutor, un programma basato su .NET usato per installare altri componenti malevoli;

Cobalt Strike, un software legittimo per test di sicurezza, spesso riutilizzato dai criminali informatici per scopi malevoli.

Obiettivi e tecniche di attacco

Gli aggressori hanno preso di mira i server, elementi centrali delle reti aziendali. Compromettere un server significa poter accedere a molti altri sistemi collegati, un po’ come rubare la chiave di un intero condominio. Secondo i ricercatori di Kaspersky, il codice malevolo di PassiveNeuron contiene anche caratteri cirillici inseriti di proposito: un espediente per confondere le indagini e depistare l’attribuzione dell’attacco. Le tecniche utilizzate, però, fanno pensare a un gruppo di hacker di lingua cinese.

 

Perché ci riguarda tutti

Anche se gli attacchi di questo tipo colpiscono organizzazioni di alto livello, i principi alla base della sicurezza restano validi per chiunque. Molte campagne di cyberspionaggio iniziano con una semplice email di phishing, cioè un messaggio trappola che induce la vittima a cliccare su un link o scaricare un file infetto. È come ricevere un pacco apparentemente innocuo che, una volta aperto, installa un microspia nel computer. Per difendersi da questa minaccia, Kaspersky consiglia alle aziende di:

1-mantenere aggiornate le informazioni sulle minacce più recenti (la cosiddetta Threat Intelligence);

2-rafforzare le competenze dei team di sicurezza con corsi di formazione specializzati;

3-utilizzare soluzioni EDR (Endpoint Detection and Response) per individuare e fermare rapidamente gli attacchi;

4-monitorare costantemente i server esposti su Internet e ridurre le “superfici di attacco”, cioè tutti quei punti d’ingresso che un malintenzionato potrebbe sfruttare.

Infine, l’azienda sottolinea l’importanza della consapevolezza: anche la migliore tecnologia serve a poco se le persone non sanno riconoscere un tentativo di truffa digitale.

 

Leggi anche: “Microsoft corregge sei bug di sicurezza

*Illustrazione progettata da Securelist

Continua a Leggere

Cybersecurity

Torna la Privacy Week 2025

A Milano dal 27 al 30 ottobre si terrà la manifestazione dedicata a privacy, sicurezza e innovazione digitale. Al centro, il rapporto tra uomo e intelligenza artificiale: opportunità, rischi e regole per una convivenza sicura

Avatar

Pubblicato

il

Dal 27 al 30 ottobre Milano ospiterà la quinta edizione della Privacy Week, l’appuntamento dedicato a privacy, sicurezza informatica e diritti digitali. L’edizione 2025, dal titolo “Team Human – Allineare l’AI, Allinearsi all’AI”, metterà al centro il rapporto tra uomo e intelligenza artificiale: come convivere, cooperare e regolamentare la tecnologia più dirompente del nostro tempo.
Negli ultimi mesi l’IA è passata dall’essere un semplice strumento a un vero agente decisionale. Oggi entra nelle scuole, nelle aziende, nelle banche e perfino nella vita privata, sollevando domande etiche, legali e di sicurezza. È proprio da qui che parte Privacy Week 2025: quattro giornate di talk, tavole rotonde e proiezioni per capire come costruire un futuro digitale sicuro, trasparente e umano-centrico.

Il programma

L’evento si aprirà il 27 ottobre al Liceo Beccaria di Milano, dove studenti di due scuole si confronteranno sul tema “La conoscenza aumenta, ma l’immaginazione diminuisce?”. Un modo per riflettere su come l’AI influenzi creatività, apprendimento e autonomia critica.
Nei giorni 28 e 29 ottobre, allo Spazio Lenovo, il focus si sposterà sul mondo del lavoro e delle imprese: esperti e manager discuteranno di come gestire e normare l’integrazione dell’AI nei processi aziendali, con casi pratici e workshop. In parallelo saranno proiettati i cortometraggi “154” con Giovanni Storti e “ARCA”, un racconto di fantascienza dedicato all’addestramento dell’intelligenza artificiale.
Tra gli incontri più attesi anche “Postare o proteggere?”, dedicato alla privacy dei minori online e ai rischi dello sharenting, ovvero la condivisione inconsapevole di immagini dei figli sui social. Un tema di grande attualità che tocca la responsabilità educativa di genitori e istituzioni.
Spazio poi alla salute mentale con un talk sugli AI companion, assistenti virtuali sempre più diffusi che, se da un lato possono offrire supporto emotivo, dall’altro rischiano di creare dipendenze e manipolazioni. Tra i partecipanti all’evento ci sarà anche Guido Scorza, componente del Collegio del Garante per la protezione dei dati personali.

Per conoscere il programma aggiornato e prenotare il proprio posto presso Spazio Lenovo bisogna iscriversi gratuitamente alla newsletter di Privacy Week a questo indirizzo.

Mentre per partecipare alle giornate del 27 e del 30 ottobre scrivere a [email protected].

Leggi anche: “Si terrà a Roma il cybertech europe 2025

Continua a Leggere

News

Fine di Windows 10: privacy a rischio

Kaspersky mette in guardia: restare su sistemi obsoleti espone a gravi vulnerabilità, ma anche il passaggio a Windows 11 richiede attenzione alle impostazioni di privacy

Avatar

Pubblicato

il

Il 14 ottobre 2025 Microsoft ha ufficialmente chiuso il sipario su Windows 10, segnando la fine del supporto tecnico e degli aggiornamenti di sicurezza. Nonostante l’annuncio fosse noto da tempo, oltre la metà degli utenti e quasi il 60% delle aziende nel mondo continua a utilizzare il vecchio sistema operativo. È quanto emerge da uno studio di Kaspersky Security Network, che lancia l’allarme sui rischi di sicurezza e privacy legati a questa transizione.

Cosa dice la ricerca

Secondo i dati raccolti, il 53% degli utenti privati utilizza ancora Windows 10, mentre l’8,5% si affida addirittura a Windows 7, ormai privo di supporto dal 2020. Solo un utente su tre (33%) è già passato a Windows 11, segno di una forte resistenza al cambiamento. Le aziende non se la cavano meglio: il 59,5% dei dispositivi aziendali monta ancora Windows 10 e, tra le PMI, la percentuale si attesta al 51%.
Il problema, sottolinea Kaspersky, è che i sistemi non più supportati diventano un bersaglio privilegiato per i cybercriminali. Senza patch e aggiornamenti, anche una semplice vulnerabilità può trasformarsi in una porta d’ingresso per malware, ransomware o attacchi mirati. Inoltre, software e soluzioni di sicurezza più recenti potrebbero non essere più compatibili con versioni obsolete del sistema operativo, aumentando il rischio complessivo.

I rischi della migrazione

Ma il passaggio a Windows 11 non è privo di ombre. La nuova politica di Microsoft impone infatti l’uso obbligatorio di un account Microsoft durante la configurazione iniziale, eliminando la possibilità di creare un account locale offline. Una scelta che ha sollevato interrogativi sul fronte della privacy.

Come spiega Anna Larkina, esperta di Privacy Analysis di Kaspersky, “l’obiettivo dichiarato è migliorare la sicurezza grazie alle funzioni cloud e agli aggiornamenti automatici. Tuttavia, ciò comporta anche la trasmissione di dati personali ai server Microsoft, spesso senza un consenso immediatamente chiaro”.

Se da un lato l’account Microsoft consente sincronizzazione e backup automatici, dall’altro lega l’utente a un ecosistema cloud che raccoglie e condivide informazioni sul comportamento digitale. Un compromesso che molti potrebbero non essere disposti ad accettare, specie chi desidera mantenere un controllo più stretto sui propri dati.

Kaspersky consiglia comunque di non rimanere su Windows 10, ma di aggiornare a Windows 11 e, subito dopo l’installazione, verificare attentamente le impostazioni sulla privacy. Tra le raccomandazioni principali: disattivare l’ID pubblicitario per limitare la personalizzazione degli annunci, impostare i dati diagnostici sul livello minimo, spegnere i servizi di localizzazione se non necessari e disabilitare le “esperienze condivise” tra dispositivi.

Leggi anche: “Sicurezza a rischio: fine di Windows 10

Continua a Leggere

Trending