News
Cala il sipario sulla seconda edizione di Cybearly – Forecasting 2025
Gli studenti dell’Istituto Alessandrini di Montesilvano hanno conquistato il primo posto nella Cyber Security Challenge, un evento tenutosi durante Cybearly – Forecasting 2025
Gli studenti dell’Istituto superiore Alessandrini di Montesilvano hanno vinto la Cyber Security Challenge, un evento organizzato da Cybear e BearIT al Museo delle Genti d’Abruzzo di Pescara promossa in occasione di Cybearly – Forecasting 2025. Le squadre, formate da alunni delle terze e quarte classi di diversi istituti, si sono sfidate in simulazioni di hacking per recuperare password e frasi segrete, accumulando punti nel corso di due giorni. Con questa vittoria, gli studenti dell’Alessandrini si confermano campioni per il secondo anno consecutivo. La manifestazione ha anche incluso interventi di esperti del settore informatico e della sicurezza, tra cui docenti universitari e rappresentanti di importanti aziende di cybersecurity.
Due giornate intense per questa seconda edizione dell’evento (ecco il programma completo dell’evento) sulle quali traccia un punto il CEO di BearIT, Gaspare Aristide Silvestri. «È un bilancio estremamente positivo sia in termini di partecipazione sia per quanto riguarda il livello dell’evento rispetto allo scorso anno», commenta. «Già nel 2024 il livello era stato altissimo, ma quest’anno riteniamo che sia stato maggiormente arricchito da professionalità e punti di vista differenti. Per cui abbiamo assistito a un vero confronto tra le parti, che è lo scopo principale che ci prefiggiamo ad ogni edizione. Inoltre, soprattutto la componente delle scuole e l’ampliamento del perimetro, da regionale a nazionale, ha dimostrato che il messaggio di risveglio di tutti gli elementi coinvolti che volevamo lanciare, è stato raccolto appieno. Con estrema soddisfazione, quindi, ci muoviamo già fiduciosi verso l’evento del prossimo anno».
Leggi anche: “Sicurezza informatica nelle scuole“
News
Gli attacchi arrivano via Telegram
Il malware, diffuso tramite la nota app di messaggistica, è stato progettato per rubare dati sensibili, come password, e prendere il controllo dei dispositivi degli utenti per scopi di spionaggio
Una recente campagna di attacchi informatici, collegata al gruppo APT noto come DeathStalker, ha cercato di infettare vittime nei settori del trading e del fintech con il malware DarkMe, un remote access Trojan (RAT). Gli attacchi, osservati da Kaspersky, hanno colpito più di 20 Paesi in Europa, Asia, America Latina e Medio Oriente. Gli aggressori hanno probabilmente utilizzato canali Telegram specializzati per distribuire file dannosi nascosti in archivi RAR o ZIP. Questi file contenevano eseguibili pericolosi (.LNK, .com, .cmd) che, una volta eseguiti, installavano il malware DarkMe, consentendo ai criminali di rubare informazioni ed eseguire comandi remoti.
I dettagli dell’attacco
Gli aggressori hanno usato Telegram per distribuire il malware e hanno migliorato le misure di sicurezza operativa e di pulizia post-compromissione. Dopo l’installazione del malware DarkMe, i file di distribuzione venivano rimossi per evitare il rilevamento e l’analisi. DeathStalker, attivo dal 2012 e noto anche come Deceptikons, è un gruppo di cyber-mercenari specializzati in hacking e intelligence finanziaria. Il loro obiettivo principale è la raccolta di informazioni commerciali, finanziarie e personali, principalmente per clienti aziendali. Prendono di mira piccole e medie imprese, società finanziarie, fintech, studi legali e, occasionalmente, enti governativi. DeathStalker evita di rubare fondi, rafforzando l’ipotesi che si tratti di un’organizzazione di intelligence privata. Inoltre, cerca di eludere l’attribuzione delle proprie attività imitando altri gruppi APT e utilizzando false segnalazioni.
Leggi anche: “Il Trojan che spaventa le banche”
*illustrazione articolo progettata da Freepik
News
Il trojan che spaventa le banche
Grandoreiro è la nuova minaccia che ha preso di mira più di 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi e territori, espandendo il proprio raggio d’azione anche in Asia e Africa
Nonostante l’arresto di alcuni operatori chiave all’inizio del 2024, il trojan bancario Grandoreiro continua a essere utilizzato in nuove campagne, specialmente in Messico, coinvolgendo circa 30 banche. Kaspersky ha scoperto una nuova versione “light” del malware, che rimane una delle minacce più attive a livello globale, responsabile di circa il 5% degli attacchi con trojan bancari rilevati quest’anno.
Nonostante l’azione dell’INTERPOL, il codice del trojan è stato suddiviso in versioni più piccole, permettendo ai criminali di proseguire gli attacchi. Tra le nuove tattiche adottate dal malware, c’è la simulazione del comportamento del mouse e una tecnica di crittografia avanzata chiamata Ciphertext Stealing (CTS). Attivo dal 2016, Grandoreiro ha preso di mira oltre 1.700 istituzioni finanziarie e 276 portafogli di criptovalute in 45 Paesi, espandendo il suo raggio d’azione anche in Asia e Africa. Per ulteriori informazioni è possibile consultare il report su Securelist.
Leggi anche: “Kaspersky protegge la posta elettronica”
*illustrazione articolo progettata da Securelist
News
Il malware che ruba le criptovalute
I ricercatori di Kaspersky hanno scoperto un attacco condotto dal gruppo Lazarus che sfrutta una vulnerabilità zero-day in Chrome per rubare criptovalute
Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una campagna di attacco sofisticata del gruppo Lazarus, che ha preso di mira investitori di criptovalute a livello globale. Gli aggressori hanno creato un sito Web fake sul tema delle criptovalute e sfruttato una vulnerabilità zero-day di Google Chrome per installare spyware e rubare credenziali dai portafogli digitali.
Nel maggio 2024, Kaspersky ha rilevato un attacco tramite il malware Manuscrypt, utilizzato dal gruppo Lazarus dal 2013. L’attacco era complesso, con uso di tecniche di social engineering e Gen AI per colpire gli investitori. Lazarus ha sfruttato due vulnerabilità, tra cui un bug type confusion in V8 di Google, segnalato e risolto come CVE-2024-4947, permettendo l’esecuzione di codice arbitrario e il bypass delle funzioni di sicurezza.
In particolare, il malware è stato diffuso attraverso un sito web di gaming falso che promuoveva un gioco di carri armati NFT. Per aumentare l’efficacia dell’attacco, Lazarus ha creato una campagna promozionale realistica usando account su piattaforme social e immagini generate dall’intelligenza artificiale. Hanno coinvolto anche influencer del settore delle criptovalute per diffondere il malware e prendere di mira direttamente i loro conti di criptovalute. Gli esperti di Kaspersky prevedono che Lazarus continuerà a utilizzare la Gen AI per attacchi sempre più complessi in futuro.
Gli esperti di Kaspersky hanno scoperto che gli aggressori avevano creato una versione fasulla di un gioco legittimo, che sembrava essere una copia quasi perfetta dell’originale. Poco dopo l’inizio della campagna, gli sviluppatori del game autentico hanno dichiarato che 20.000 dollari in criptovaluta erano stati sottratti dai loro portafogli. Il logo e il design del gioco falso erano quasi identici all’originale, con minime differenze nel posizionamento del logo e nella qualità visiva. Questi dettagli, insieme a sovrapposizioni nel codice, dimostrano quanto Lazarus si sia impegnato a rendere credibile l’attacco. Il gruppo ha utilizzato il codice, sorgente rubato dal gioco originale, sostituendo i loghi e tutti i riferimenti, per aumentare il senso di autenticità.
Per ulteriori dettagli su questa campagna è possibile consultare il report completo su Securelist.
*illustrazione articolo progettata da Securelist
News
Microsoft è a rischio!
I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Questa tecnica potrebbe mettere a rischio la sicurezza aziendale e non solo
Microsoft risulta essere uno dei marchi più frequentemente impersonati dai truffatori nel settore tecnologico. I malintenzionati si spacciano per dipendenti o fornitori Microsoft, ingannando le persone tramite e-mail fasulle. Secondo una ricerca di Harmony Email & Collaboration, questa tendenza è in rapida crescita, con oltre 5.000 e-mail false identificate nell’ultimo mese. Queste e-mail utilizzano tecniche di offuscamento sofisticate, rendendo difficile distinguerle dalle comunicazioni legittime.
Le conseguenze per Microsoft sono gravi, poiché queste truffe possono portare al furto di account, ransomware e altre minacce. Le e-mail fraudolente sembrano provenire da domini organizzativi legittimi e spesso contengono false pagine di accesso che inducono gli utenti a inserire informazioni sensibili o scaricare minacce. I truffatori utilizzano tecniche di offuscamento, come l’inclusione di dichiarazioni sulla privacy di Microsoft o link a pagine Microsoft e Bing, per rendere le e-mail più credibili e difficili da rilevare per i sistemi di sicurezza tradizionali.
In basso un esempio che mostra un’e-mail falsa che imita perfettamente lo stile, il linguaggio e la grafica delle comunicazioni ufficiali di Microsoft, rendendo difficile per gli utenti riconoscerne la falsità. Le organizzazioni devono quindi adottare misure per proteggersi da queste minacce, migliorando la consapevolezza e la formazione degli utenti, e implementando soluzioni di sicurezza avanzate.
Ecco le misure che le organizzazioni possono adottare per evitare queste minacce:
- Consapevolezza degli utenti. Anche se il testo generativo basato sull’intelligenza artificiale riesce a eludere gli errori grammaticali e le incoerenze stilistiche è fondamentale una vera formazione alla consapevolezza dei rischi in cui rischia di incorrere e dei pericoli che le minacce possono creare.
- Sicurezza della posta elettronica basata sull’intelligenza artificiale. Questo blocca l’intero spettro delle incursioni nella casella di posta elettronica. Gli strumenti di sicurezza delle e-mail basati sull’intelligenza artificiale sfruttano l’analisi comportamentale e l’apprendimento automatico per prevenire spoofing, phishing, minacce BEC e altro ancora.
- Patching del software. Le organizzazioni devono mantenere tutti i software aggiornati, per evitare che i criminali informatici sfruttino eventuali bug che potrebbero consentire un facile spoofing delle e-mail o un’interruzione del servizio.
Leggi anche: “L’istruzione nel mirino“
News
Inaugurato il primo evento di live hacking in Italia
All’ultima edizione di RomHack oltre 50 hacker etici si sono sfidati a trovare vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero
YesWeHack, una piattaforma globale di bug bounty e gestione delle vulnerabilità, ha collaborato con Ferrero per organizzare il primo evento live bug bounty in Italia. La competizione, che ha avuto luogo lo scorso 28 settembre durante la conferenza RomHack a Roma, ha visto la partecipazione di oltre 50 hacker etici provenienti da tutta Europa. Gli hacker hanno lavorato intensamente per 10-36 ore, cercando vulnerabilità nei sistemi informativi e nelle applicazioni digitali di Ferrero, guadagnando punti, prestigio e ricompense.
Questo evento sottolinea come un numero crescente di aziende, incluse le più grandi organizzazioni mondiali, utilizzi programmi di bug bounty per migliorare la propria sicurezza.
“Le moderne applicazioni, sempre più complesse, non possono essere prive di vulnerabilità. Un live bug bounty aiuta le aziende a scovare e correggere molte vulnerabilità in un breve lasso di tempo. In una corsa contro il tempo, gli hacker etici sono spinti a collaborare e a competere per ottenere risultati significativi, oltre a fornire agli sviluppatori e ai team di sicurezza consigli utili a ridurre il rischio che si creino, in futuro, nuove vulnerabilità”, ha affermato Guillaume Vassault-Houlière, CEO e Co-Founder di YesWeHack.
“L’attiva partecipazione alla sessione di live hacking ha confermato ulteriormente il nostro impegno a promuovere una cultura dell’innovazione e a migliorare la collaborazione con la comunità globale di professionisti della sicurezza informatica. Riconosciamo il ruolo chiave che gli hacker etici e i ricercatori svolgono nell’identificare le vulnerabilità e nel migliorare la sicurezza complessiva dei sistemi, con un chiaro vantaggio sia per i consumatori che per il business“, ha affermato Vittorio Addeo, Cyber Offence Manager del Gruppo Ferrero.
“Questa opportunità è stata essenziale per esplorare nuove aree e metodologie per rilevare le vulnerabilità, superare i limiti dei test di sicurezza e rafforzare il nostro approccio proattivo alla protezione dei dati e degli asset digitali. L’obiettivo è imparare, crescere e continuare a costruire un ambiente digitale più sicuro“, ha aggiunto Andrea Lombardini, Group Cyber Security Manager del Gruppo Ferrero.
Leggi anche: “RomHack 2019: cybersecurity convention“
News
OpenAI reinventa il motore di ricerca
Con l’introduzione di SearchGPT, OpenAI vuole cambiare il modo nel quale cerchiamo informazioni online
Dopo essere stato riconosciuto autore di pratiche monopoliste, Google rischia ora un secondo, e forse anche più pesante, colpo: OpenAI, difatti, ha avviato la fase di test di SearchGPT, una funzione di ricerca che somiglia moltissimo a un vero e proprio search engine, tramite il quale è possibile reperire informazioni sul Web in maniera rapida e intelligente.
Come vengono soddisfatte le richieste
Il funzionamento di SearchGPT ricalca, e non potrebbe essere altrimenti, quello di ChatGPT: l’utente inserisce una domanda nel campo di ricerca e riceve una serie di informazioni e immagini, complete di link alle fonti e suggerimenti di approfondimento, visualizzati in una barra laterale. In sostanza, fornisce risultati simili a quelli di un motore di ricerca tradizionale, ma organizzati e strutturati in maniera diversa e, idealmente, più focalizzati sull’argomento specifico della domanda dell’utente. È interessante la capacità di SearchGPT di rilevare approssimativamente la posizione dell’utente e migliorare i risultati di ricerca evidenziando risorse locali che possano soddisfare le sue esigenze, come attività commerciali o ricreative presenti nelle vicinanze. L’utente può anche decidere se condividere la propria posizione con SearchGPT in modo generico o più preciso, privilegiando l’accuratezza dei risultati oppure la propria privacy.
Attenzione alle problematiche
Visti i recenti sviluppi e le accuse di plagio e anche di scarsa accuratezza ricevute da diversi strumenti di AI disponibili attualmente, OpenAI ha lavorato per cercare di mitigare il rischio di cadere negli stessi errori; per esempio le fonti sono sempre presenti e visibili e si sta lavorando assieme con gli editori per personalizzare l’esperienza di ricerca e consentire ai proprietari dei siti di stabilire come debbano apparire nei risultati delle ricerche i propri contenuti. OpenAI, inoltre, ha specificato che la funzione di ricerca di SearchGPT è del tutto separata dalle funzioni di addestramento dei suoi modelli AI generativi, per cui nei risultati potremo ritrovare risorse che fanno riferimento a siti Web che non partecipano all’addestramento dell’IA.
Qual è il motore di SearchGPT e come utilizzarlo
Com’era ovvio attendersi, SearchGPT è attualmente supportato dai modelli avanzati di OpenAI, tra cui GPT-3.5, GPT-4 e GPT-4o. Purtroppo, però, il fatto che sia sostanzialmente un prototipo in fase di test, non ne permette l’accesso indiscriminato da parte di chiunque. Al momento in cui scriviamo gli utenti di ChatGPT possono iscriversi alla lista d’attesa creata per l’occasione da OpenAI in attesa che venga sbloccata la loro richiesta e possano utilizzare SearchGPT. La fase iniziale di test, della quale al momento non conosciamo la durata, dovrebbe coinvolgere fino a 10.000 partecipanti.
Sarà questo il futuro delle ricerche online?
Potenzialmente, questo tipo di strumenti può rivoluzionare il classico modo di cercare informazioni su Internet proprio grazie alla combinazione tra i modelli avanzati di intelligenza artificiale e le informazioni disponibili in tempo reale su Internet, portando così a un punto di rottura con il passato ed alla nascita di un nuovo tipo di motori di ricerca capaci di offrire all’utente informazioni più centrate sulla richiesta, più settorializzate e anche meglio localizzate da un punto di vista prettamente geografico.
Leggi anche: “Hackerare un sito con l’IA“
News
Allarme ransomware e spyware
Da una recente ricerca condotta da Kaspersky emerge un preoccupante aumento degli attacchi ransomware e spyware ai sistemi industriali nel secondo trimestre del 2024
Il report Q2 2024 di Kaspersky sulla cybersecurity degli Industrial Control Systems (ICS) evidenzia un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Nonostante un leggero calo dell’esposizione globale dei computer ICS a minacce informatiche (dal 24,4% al 23,5%), gli attacchi ransomware sono cresciuti di 1,2 volte. Il report segnala inoltre che lo spyware continua a rappresentare una minaccia significativa, utilizzato per spionaggio e preparazione di attacchi ransomware e mirati, ponendo in pericolo le infrastrutture critiche globali.
“I nostri risultati rivelano che, mentre il numero complessivo di attacchi ai computer OT è leggermente in calo, l’aumento di ransomware e spyware è preoccupante,” ha dichiarato Evgeny Goncharov, Head di Kaspersky ICS CERT. “Il malware ad alto impatto come il ransomware può interrompere le operazioni critiche in qualsiasi settore, che si tratti di produzione, energia, trasporti o altro. Lo spyware viene spesso utilizzato per rubare le credenziali aziendali e rivenderle sui mercati del dark web per un futuro riutilizzo da parte di bande di ransomware, hacktivisti e APT. La sovraesposizione delle infrastrutture OT alle minacce di spyware espone le operazioni e le aziende al rischio elevato di un grave incidente”.
Ecco in dettaglio alcuni dati emersi dalla ricerca:
- Ransomware in aumento: Kaspersky segnala un aumento di 1,2 volte degli attacchi ransomware ai sistemi ICS, raggiungendo il livello più alto dal 2023. Gli incidenti di ransomware hanno registrato un picco soprattutto a maggio 2024, con un rischio maggiore per le operazioni industriali.
- Spyware persistente: il report evidenzia la continua presenza di spyware, tra cui backdoor, keylogger e trojan, spesso utilizzati per il furto di dati e per consentire ulteriori attacchi quali il ransomware. La percentuale di computer ICS colpiti da spyware è salita al 4,08%, in aumento rispetto al 3,9% del primo trimestre 2024.
- Tecniche di mining innovative: gli aggressori continuano a utilizzare metodi sofisticati per distribuire malware per il mining di criptovalute sui computer ICS. Kaspersky osserva un aumento dell’uso di tecniche di esecuzione senza file, in cui il codice dannoso viene eseguito direttamente in memoria, rendendo più difficile il rilevamento e la prevenzione.
- Approfondimenti per aree geografiche: i sistemi ICS in Africa si confermano i più colpiti, con il 30% dei computer attaccati, mentre il Nord Europa ha registrato la percentuale più bassa, pari all’11,3%.
- Vulnerabilità specifiche del settore: il settore dell’automazione degli edifici registra la percentuale più alta di computer ICS colpiti, anche se il tasso di attacco complessivo in tutti i settori è diminuito nel secondo trimestre del 2024. Il report di Kaspersky spiega come gli aggressori sfruttino i punti deboli delle reti di automazione degli edifici, spesso puntando a sistemi conessi a Internet e software obsoleti.
Il report Q2 2024 completo sulla cybersecurity degli Industrial Control Systems cybersecurity (ICS), è disponibile alla pagina Web di Kaspersky ICS CERT.
Leggi anche: “Kaspersky protegge la posta elettronica”
*illustrazione articolo progettata da Freepik
-
News3 anni ago
Hacker Journal 279
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli3 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News7 anni ago
Accademia Hacker Journal