News
Attenzione ai QR code
Check Point Research ha identificato numerosi casi di phishing e malware correlati al periodo fiscale, con cui i malintenzionati cercano di indurre gli utenti finali a fornire informazioni sensibili o denaro

La stagione delle tasse è imminente, durante la quale notifiche di rimborso o richieste di pagamento da parte dell’Agenzia delle Entrate o altre istituzioni potrebbero apparire nelle caselle di posta degli utenti. Questo periodo rappresenta un’opportunità cruciale per gli hacker, che diffondono file malevoli travestiti da documenti ufficiali. Il fenomeno è così diffuso che l’Internal Revenue Service (IRS), l’equivalente statunitense dell’Agenzia delle Entrate, pubblica annualmente l’elenco “Dirty Dozen” (la “maledetta dozzina”), che identifica le truffe fiscali più comuni.
Ricordiamo che lo scorso anno Check Point ha scoperto come ChatGPT possa creare e-mail di phishing legate alle tasse.
Anche quest’anno non fa eccezione. In Italia, è stata riportata una truffa dalla Polizia Postale che coinvolge la diffusione di falsi messaggi SMS (smishing) attribuiti all’INPS da parte di criminali informatici. Questi messaggi richiedono agli utenti di aggiornare i propri dati, al fine di ottenere informazioni sensibili degli utenti che cadono nella truffa cliccando sul link fornito e inviando copie del proprio documento d’identità, della tessera sanitaria e selfie con il documento per ottenere, ad esempio, un rimborso.
Nel Regno Unito, l’HM Revenue and Customs (HMRC) ha segnalato oltre 130.000 casi di frode fiscale nell’anno fino a settembre 2023, di cui 58.000 riguardavano false offerte di sconti fiscali. Il dipartimento governativo ha persino emesso un avviso in previsione della scadenza di gennaio per i 12 milioni di contribuenti che hanno presentato la dichiarazione dei redditi, avvertendo che sempre più spesso i truffatori si fanno passare per l’HMRC, perpetrando frodi che vanno dalla promessa di sconti fino alla minaccia di arresto per evasione fiscale, chiedendo persino aggiornamenti dei dati fiscali.
Come avviene l’attacco tramite QR Code
In questo attacco, gli attori della minaccia si spacciano per l’Agenzia delle Entrate. In allegato a un’e-mail c’è un PDF dannoso (vedi foto sotto), con un oggetto del tipo {NOME} dichiarazione annuale delle imposte3x{nome azienda}.pdf
Il file PDF sembra impersonare una corrispondenza ufficiale dell’Agenzia delle Entrate, che informa la vittima che ci sono dei documenti in attesa.
Nella parte inferiore del documento è presente un QR Code che indirizza a diversi siti web dannosi.
Questi siti sono tutti siti di verifica, alcuni con lo schema 1w7g1[.]unisa0[.]com/6d19/{USEREMAIL} che ora portano a siti malevoli inattivi.
In questi attacchi, la richiesta iniziale può sembrare simile, ma la catena di reindirizzamento si presenta in modo molto diverso. Il link osserva il dispositivo con cui l’utente interagisce e si adatta di conseguenza: se l’utente utilizza un Mac, ad esempio, apparirà un link; se utilizza un telefono Android, apparirà un altro. Nonostante le diverse strade, l’obiettivo finale rimane lo stesso: installare il malware sull’endpoint dell’utente finale, sottraendo anche le credenziali.
La truffa fiscale “Rimborso in arrivo”
In Australia si è assistito a una truffa di phishing presumibilmente inviata dall'”ATO Taxation Office”. In realtà, è partita da un indirizzo iCloud. In questa e-mail, l’oggetto è “Rimborso per te – registra i tuoi dati bancari oggi stesso”. L’e-mail guida l’utente al seguente link, hxxp://gnvatmyssll[.]online, dove viene chiesto all’utente di inserire le proprie credenziali.
Campagne simili sono state rilevate anche in altri Paesi. Questo esempio proviene da un sito web di phishing che si spaccia per il governo del Regno Unito, utilizzando il dominio dannoso ukrefund[.]tax:
Sono anche state osservate campagne simili che utilizzavano una serie di domini, tra cui:
compliance-hmrc[.]co[.]uk
hmrc-cryptoaudit[.]com
hmrc-financial[.]team
hmrc-debito[.]uk
hmrcguv[.]sito
Rimborsi in vendita
Sul Dark Web, i ricercatori di Check Point hanno scoperto un mercato fiorente di documenti fiscali sensibili. Sono stati scoperti hacker vendere moduli W2 e 1040 reali, provenienti da persone reali ignare di quanto sta avvenendo. Questi documenti vengono venduti fino a 75 dollari l’uno.
La recente tattica adottata dagli hacker è ancora più allarmante: essi acquistano e distribuiscono accesso a servizi fiscali popolari con privilegi da amministratore remoto. Un esempio di ciò è una società di servizi fiscali con 8.000 clienti, contenente informazioni complete sui rimborsi e i numeri di routing bancario dei suddetti clienti. Questo “pacchetto” viene venduto al prezzo di 15.000 dollari. Con una spesa relativamente modesta, gli hacker sono in grado di richiedere rimborsi a nome di individui comuni, trarne profitto e mettere a rischio la sicurezza finanziaria dei clienti coinvolti.
Come proteggersi
È di fondamentale importanza tenere presente che la maggior parte delle agenzie fiscali comunica esclusivamente tramite posta ordinaria e non tramite email o telefono. Tuttavia, con la crescente diffusione di campagne di phishing e malware generate dall’intelligenza artificiale, riconoscere le comunicazioni legittime da quelle fraudolente può diventare una sfida quasi insormontabile. Nonostante ciò, ci sono ancora metodi che consentono di individuare le email di phishing.
Bisogna fare attenzione a:
- Allegati insoliti. Meglio diffidare delle e-mail con allegati sospetti, come file ZIP o documenti che richiedono l’attivazione di macro.
- Grammatica o tono non corretti. Sebbene l’intelligenza artificiale abbia migliorato la qualità delle e-mail di phishing, le incongruenze nel linguaggio o nel tono possono ancora essere segnali di allarme.
- Richieste sospette. Tutte le e-mail che richiedono informazioni sensibili o che fanno richieste insolite devono essere trattate con scetticismo.
Per rimanere al sicuro occorre:
- Non rispondere, non cliccare sui link e non aprire gli allegati. L’interazione con un’e-mail sospetta non fa che aumentarne il rischio.
- Segnalare e cancellare. Segnalare le e-mail sospette prima di cancellarle può aiutare a proteggere gli altri dal rischio di cadere vittime di truffe simili.
Leggi anche: “La truffa parte da un canale QR Code“
News
Attenti alle finte tasse
Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.
Come proteggersi
Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:
- Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
- Essere cauti con le e-mail non richieste che richiedono informazioni personali.
- Utilizzare password forti e uniche per gli account fiscali.
- Attivare l’autenticazione a più fattori quando possibile.
Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.
Leggi anche: “Nuovo phishing via SMS”
*illustrazione articolo progettata da Freepik
News
IA al centro della scacchiera cibernetica
Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.
Parola all’esperto
La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea
Leggi anche: “In anteprima il rapporto Clusit 2024”
*illustrazione articolo progettata da Freepik
News
Allenarsi proteggendo i propri dati
Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.
Minacce nascoste dietro app e social
Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.
Allenarsi in sicurezza: le regole d’oro
Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.
“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.
Leggi anche: “Allenarsi in modo sicuro“
News
La nuova arma silenziosa degli hacker
Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama “Rogue RDP” ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.
Il bersaglio?
Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.
Il metodo insidioso
In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.
Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.
Leggi anche: “Venus, il nuovo malware distribuito via RDP”
*illustrazione articolo progettata da Black Hills
News
Innovation Cybersecurity Summit
L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.
Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.
Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.
Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.
Leggi anche: “Inaugurato il primo evento di live hacking in Italia”
*illustrazione articolo progettata da ANGI
News
Copilot scopre 11 bug in GRUB2
Microsoft utilizza l’IA per scoprire vulnerabilità nei bootloader open-source

Microsoft ha recentemente utilizzato l’intelligenza artificiale (IA) per identificare vulnerabilità critiche in bootloader open-source come GRUB2, U-Boot e Barebox. Questi bootloader sono fondamentali per l’avvio di sistemi operativi in diversi ambienti: Linux, dispositivi embedded e infrastrutture cloud. In particolare, è stato scoperto un overflow di interi in GRUB2 che potrebbe permettere a malintenzionati di bypassare le protezioni UEFI Secure Boot, compromettendo l’integrità del sistema.
Dettagli sulle vulnerabilità
L’IA di Microsoft, denominata Security Copilot, ha guidato i ricercatori nell’analisi del codice sorgente, evidenziando anomalie e affinando le query in tempo reale. Questo approccio ha accelerato il processo di individuazione delle vulnerabilità, consentendo una risposta più rapida alle minacce, sottolineando l’importanza dell’uso dell’intelligenza artificiale nella sicurezza informatica per scoprire e mitigare proattivamente le vulnerabilità, soprattutto in componenti software critici come i bootloader. I cybercriminali potrebbero aggirare Secure Boot e BitLocker e installare bootkit per riuscire a prendere il controllo del sistema.
Visitate il sito Microsoft per avere maggiori informazioni sulle 11 vulnerabilità scoperte in GRUB2.
Leggi anche: “Dati e identità protetti dall’IA”
*illustrazione articolo progettata da Microsoft Security
News
Aumentano gli attacchi a mobile banking e criptovalute
I cybercriminali, approfittando della crescente diffusione delle transazioni digitali a livello globale, hanno concentrato le loro attività sui dispositivi mobili e sulle criptovalute

Nel 2024, i cybercriminali hanno intensificato gli attacchi contro dispositivi mobili e criptovalute, approfittando della crescente digitalizzazione delle transazioni finanziarie. Secondo il Financial Cyberthreats Report di Kaspersky, il numero di utenti colpiti da trojan per il mobile banking è aumentato di 3,6 volte rispetto al 2023, mentre i tentativi di phishing legati alle criptovalute sono cresciuti dell’83,4%.
Le banche restano il bersaglio principale delle truffe online, rappresentando il 42,6% dei tentativi di phishing finanziario, in crescita rispetto all’anno precedente. Tra i marchi più imitati dai cybercriminali figurano Amazon Online Shopping (33,2%), mentre gli attacchi a Apple sono diminuiti (15,7%), e quelli a Netflix sono leggermente aumentati (16%).
Per quanto riguarda i sistemi di pagamento, PayPal è stato il brand più colpito, sebbene la quota di attacchi sia scesa al 37,5%, mentre gli attacchi a Mastercard sono quasi raddoppiati, passando dal 16,6% al 30,5%.
Nel mondo dei malware finanziari per PC, gli attacchi ai sistemi bancari tradizionali sono in calo, ma cresce il numero di minacce dirette agli asset in criptovalute. I principali trojan bancari rilevati sono ClipBanker (62,9%), Grandoreiro (17,1%) e CliptoShuffler (9,5%).
Per quanto riguarda le minacce mobile, la Turchia si conferma il Paese più colpito, con il 5,7% degli utenti esposti a minacce legate al mobile banking. Anche Indonesia, India e Azerbaigian registrano un aumento significativo di attacchi.
Con l’espansione dell’uso delle criptovalute e dei pagamenti digitali, gli esperti di Kaspersky prevedono un ulteriore incremento delle minacce finanziarie online nei prossimi mesi.
Per proteggersi da queste minacce, Kaspersky consiglia agli utenti di:
- Usare l’autenticazione a più fattori e password forti e uniche.
- Evitare i link di messaggi sospetti e controllare attentamente le pagine web prima di inserire le proprie credenziali o i dati relativi alle carte di pagamento.
- Utilizzare soluzioni di sicurezza affidabili in grado di rilevare e bloccare gli attacchi di malware e phishing.
- Scaricare le app solamente da fonti affidabili, come i marketplace di app ufficiali anche se non sempre si tratta di una pratica esente da rischi. Kaspersky ha infatti recentemente scoperto SparkCat, il primo malware in grado di sottrarre gli screenshot degli utenti e di bypassare la sicurezza dell’App Store. Il malware è stato scoperto anche su Google Play, in oltre 20 app infette su entrambe le piattaforme, dimostrando che questi store non sempre sono sicuri al 100%. Verificare sempre le recensioni delle app.
- Controllare le autorizzazioni delle app in uso e valutare attentamente prima di autorizzare un’applicazione, soprattutto quando si tratta di autorizzazioni ad alto rischio come i servizi di accessibilità.
Leggi anche: “Malware per il mobile banking in crescita”
*Illustrazione by SecureList
-
News4 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal