News
Ricevitori satellitari vulnerabili
Scoperti 4.000 ricevitori GNSS vulnerabili ad attacchi via Internet, mettendo a rischio aziende e utenti

Kaspersky GReAT ha analizzato i sistemi di navigazione satellitare globale (GNSS) e ha scoperto che circa 4.000 ricevitori GNSS sono vulnerabili ad attacchi via Internet, mettendo a rischio aziende e utenti. Per raccogliere le informazioni su queste vulnerabilità non sono state utilizzate le soluzioni Kaspersky, ma motori di ricerca di terze parti progettati per mappare e raccogliere informazioni su dispositivi e sistemi connessi a Internet. Per mitigare questo pericolo, è necessario rendere i ricevitori GNSS inaccessibili dalle reti esterne e adottare robusti meccanismi di autenticazione. I GNSS includono sistemi come GPS, GLONASS, Galileo, BDS, NavIC e QZSS, utilizzati in vari settori come agricoltura, finanza, trasporti e comunicazioni. Gli attacchi a questi sistemi possono causare gravi danni operativi e finanziari, compromettere la fiducia dei clienti e, nel caso di infrastrutture critiche, portare a conseguenze legali. Una ricerca del 2023 ha rilevato che quasi 10.000 ricevitori di 5 fornitori erano esposti online. Nel 2024, Kaspersky ha trovato quasi 4.000 ricevitori accessibili via Internet in diverse regioni globali.
LE SOLUZIONI
Per proteggere i sistemi GNSS dai cyberattacchi, Kaspersky consiglia di:
Effettuare un audit di cybersecurity di reti e asset per identificare eventuali falle e sistemi vulnerabili, intervenendo su eventuali punti deboli individuati nel perimetro o all’interno della rete;
Mantenere i ricevitori GNSS offline, quando possibile;
Se è necessario l’accesso a Internet da parte dei ricevitori, proteggerli con meccanismi di autenticazione robusti;
Adottare strumenti specializzati per fronteggiare le minacce, come la matrice SPARTA (Space Attack Research and Tactic Analysis), che fornisce indicazioni su contromisure e strategie di difesa contro le minacce legate allo spazio;
Utilizzare soluzioni centralizzate e automatizzate, come Kaspersky Next XDR Expert, per garantire una protezione completa di tutti gli asset;
Fornire al team SOC (Security Operations Center) l’accesso alle informazioni più aggiornate sulle minacce. Kaspersky Threat Intelligence rappresenta un unico punto di accesso alla TI aziendale, che fornisce dati e analisi su attacchi informatici raccolti da Kaspersky in oltre 20 anni di attività.
Leggi anche: “Il ransomware invisibile”
*illustrazione articolo progettata da SECURELIST
News
Attenti alle finte tasse
Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.
Come proteggersi
Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:
- Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
- Essere cauti con le e-mail non richieste che richiedono informazioni personali.
- Utilizzare password forti e uniche per gli account fiscali.
- Attivare l’autenticazione a più fattori quando possibile.
Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.
Leggi anche: “Nuovo phishing via SMS”
*illustrazione articolo progettata da Freepik
News
IA al centro della scacchiera cibernetica
Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.
Parola all’esperto
La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea
Leggi anche: “In anteprima il rapporto Clusit 2024”
*illustrazione articolo progettata da Freepik
News
Allenarsi proteggendo i propri dati
Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.
Minacce nascoste dietro app e social
Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.
Allenarsi in sicurezza: le regole d’oro
Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.
“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.
Leggi anche: “Allenarsi in modo sicuro“
News
La nuova arma silenziosa degli hacker
Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama “Rogue RDP” ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.
Il bersaglio?
Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.
Il metodo insidioso
In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.
Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.
Leggi anche: “Venus, il nuovo malware distribuito via RDP”
*illustrazione articolo progettata da Black Hills
News
Innovation Cybersecurity Summit
L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.
Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.
Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.
Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.
Leggi anche: “Inaugurato il primo evento di live hacking in Italia”
*illustrazione articolo progettata da ANGI
News
Copilot scopre 11 bug in GRUB2
Microsoft utilizza l’IA per scoprire vulnerabilità nei bootloader open-source

Microsoft ha recentemente utilizzato l’intelligenza artificiale (IA) per identificare vulnerabilità critiche in bootloader open-source come GRUB2, U-Boot e Barebox. Questi bootloader sono fondamentali per l’avvio di sistemi operativi in diversi ambienti: Linux, dispositivi embedded e infrastrutture cloud. In particolare, è stato scoperto un overflow di interi in GRUB2 che potrebbe permettere a malintenzionati di bypassare le protezioni UEFI Secure Boot, compromettendo l’integrità del sistema.
Dettagli sulle vulnerabilità
L’IA di Microsoft, denominata Security Copilot, ha guidato i ricercatori nell’analisi del codice sorgente, evidenziando anomalie e affinando le query in tempo reale. Questo approccio ha accelerato il processo di individuazione delle vulnerabilità, consentendo una risposta più rapida alle minacce, sottolineando l’importanza dell’uso dell’intelligenza artificiale nella sicurezza informatica per scoprire e mitigare proattivamente le vulnerabilità, soprattutto in componenti software critici come i bootloader. I cybercriminali potrebbero aggirare Secure Boot e BitLocker e installare bootkit per riuscire a prendere il controllo del sistema.
Visitate il sito Microsoft per avere maggiori informazioni sulle 11 vulnerabilità scoperte in GRUB2.
Leggi anche: “Dati e identità protetti dall’IA”
*illustrazione articolo progettata da Microsoft Security
News
Aumentano gli attacchi a mobile banking e criptovalute
I cybercriminali, approfittando della crescente diffusione delle transazioni digitali a livello globale, hanno concentrato le loro attività sui dispositivi mobili e sulle criptovalute

Nel 2024, i cybercriminali hanno intensificato gli attacchi contro dispositivi mobili e criptovalute, approfittando della crescente digitalizzazione delle transazioni finanziarie. Secondo il Financial Cyberthreats Report di Kaspersky, il numero di utenti colpiti da trojan per il mobile banking è aumentato di 3,6 volte rispetto al 2023, mentre i tentativi di phishing legati alle criptovalute sono cresciuti dell’83,4%.
Le banche restano il bersaglio principale delle truffe online, rappresentando il 42,6% dei tentativi di phishing finanziario, in crescita rispetto all’anno precedente. Tra i marchi più imitati dai cybercriminali figurano Amazon Online Shopping (33,2%), mentre gli attacchi a Apple sono diminuiti (15,7%), e quelli a Netflix sono leggermente aumentati (16%).
Per quanto riguarda i sistemi di pagamento, PayPal è stato il brand più colpito, sebbene la quota di attacchi sia scesa al 37,5%, mentre gli attacchi a Mastercard sono quasi raddoppiati, passando dal 16,6% al 30,5%.
Nel mondo dei malware finanziari per PC, gli attacchi ai sistemi bancari tradizionali sono in calo, ma cresce il numero di minacce dirette agli asset in criptovalute. I principali trojan bancari rilevati sono ClipBanker (62,9%), Grandoreiro (17,1%) e CliptoShuffler (9,5%).
Per quanto riguarda le minacce mobile, la Turchia si conferma il Paese più colpito, con il 5,7% degli utenti esposti a minacce legate al mobile banking. Anche Indonesia, India e Azerbaigian registrano un aumento significativo di attacchi.
Con l’espansione dell’uso delle criptovalute e dei pagamenti digitali, gli esperti di Kaspersky prevedono un ulteriore incremento delle minacce finanziarie online nei prossimi mesi.
Per proteggersi da queste minacce, Kaspersky consiglia agli utenti di:
- Usare l’autenticazione a più fattori e password forti e uniche.
- Evitare i link di messaggi sospetti e controllare attentamente le pagine web prima di inserire le proprie credenziali o i dati relativi alle carte di pagamento.
- Utilizzare soluzioni di sicurezza affidabili in grado di rilevare e bloccare gli attacchi di malware e phishing.
- Scaricare le app solamente da fonti affidabili, come i marketplace di app ufficiali anche se non sempre si tratta di una pratica esente da rischi. Kaspersky ha infatti recentemente scoperto SparkCat, il primo malware in grado di sottrarre gli screenshot degli utenti e di bypassare la sicurezza dell’App Store. Il malware è stato scoperto anche su Google Play, in oltre 20 app infette su entrambe le piattaforme, dimostrando che questi store non sempre sono sicuri al 100%. Verificare sempre le recensioni delle app.
- Controllare le autorizzazioni delle app in uso e valutare attentamente prima di autorizzare un’applicazione, soprattutto quando si tratta di autorizzazioni ad alto rischio come i servizi di accessibilità.
Leggi anche: “Malware per il mobile banking in crescita”
*Illustrazione by SecureList
-
News4 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal