News
Boom di cyberattacchi contro le famiglie
Gli esperti di Kaspersky hanno analizzato le minacce informatiche che sfruttano i più famosi brand amati dalle famiglie, come Disney, LEGO, Toca Boca e altri. Ecco cosa hanno scoperto.
In occasione della Giornata Internazionale della Famiglia (15 maggio), Kaspersky ha pubblicato un’analisi che evidenzia un preoccupante aumento del 38% nei cyberattacchi che sfruttano i brand più amati da bambini e genitori, come LEGO, Disney, Toca Boca e altri. Secondo i dati raccolti tra il secondo trimestre del 2024 e il primo trimestre del 2025, i tentativi di attacco sono passati da 89.000 a quasi 123.000, per un totale di oltre 432.000 rilevamenti in meno di un anno.

Numeri di tentativi di attacco nei confronti di bambini dal Q2 2024 al Q1 2025
Tecniche utilizzate
I criminali informatici utilizzano brand famosi e associati all’infanzia come esche per diffondere malware, ingannare le famiglie e spingere al download di file dannosi. LEGO è stato il marchio più sfruttato, con oltre 306.000 tentativi di attacco, seguito da Disney (62.000) e Toca Boca (45.000). Anche nomi noti come Paw Patrol e Peppa Pig sono stati utilizzati, seppur in misura minore.
Kaspersky sottolinea come le minacce non siano sempre facilmente riconoscibili. I downloader – apparentemente innocui – rappresentano la minaccia più diffusa, con circa 400.000 casi, spesso camuffati da giochi o video dei brand più noti. Seguono i trojan (7.800 rilevamenti), capaci di sottrarre dati sensibili o fornire accesso remoto ai dispositivi, e gli adware (6.400 casi), che inondano i dispositivi di pubblicità indesiderate.

Esempio di pagina phishing simile al sito del Tokyo Disney Resort
I ricercatori hanno anche individuato siti di phishing costruiti per imitare fedelmente quelli originali, come una finta pagina del Tokyo Disney Resort. Questi portali fraudolenti inducono le vittime a fornire dati personali e bancari per acquistare presunti biglietti, esponendole al rischio di furti finanziari. Un’altra truffa molto diffusa ha sfruttato la popolarità dello youtuber MrBeast, promettendo regali digitali come carte per Roblox, Xbox o PlayStation. Le vittime venivano attirate con countdown e attività da completare, per poi essere dirottate su altre pagine truffaldine e indotte a pagare piccole somme senza ricevere alcuna ricompensa.

Esempio di pagine phishing simili al brand MrBeast
“I cybercriminali sfruttano l’emotività legata ai contenuti per bambini per manipolare e ingannare. Brand famosi o influencer come MrBeast creano un senso di fiducia che porta gli utenti ad abbassare la guardia”, ha spiegato Evgeny Kuskov, Security Expert di Kaspersky.
I consigli degli esperti
Per tutelare le famiglie, Kaspersky consiglia di:
-
Parlare apertamente con i figli dei rischi online.
-
Informarsi costantemente sulle nuove minacce e monitorare le attività online dei più piccoli.
-
Utilizzare strumenti educativi come il Kaspersky Cybersecurity Alphabet, un libro gratuito pensato per insegnare ai bambini le basi della sicurezza digitale.
-
Scaricare app di parental control come Kaspersky Safe Kids, che aiutano i genitori a proteggere i figli online e offline, gestendo contenuti, tempo di utilizzo e posizione.
*illustrazione articolo progettata da Kaspersky
News
Attenzione agli inviti su Microsoft Teams
Niente link sospetti, solo un invito apparentemente legittimo: ecco perché questa truffa è così efficace
Negli ultimi mesi gli attacchi informatici hanno trovato un nuovo canale “insospettabile”: Microsoft Teams, uno degli strumenti di lavoro più usati da aziende, scuole e pubbliche amministrazioni. A lanciare l’allarme è Check Point Software Technologies, che ha individuato una campagna di phishing su larga scala capace di colpire migliaia di utenti in tutto il mondo.
Il trucco è tanto semplice quanto efficace. I cybercriminali sfruttano la funzione di invito ai gruppi di Teams, una procedura normalmente usata per collaborare con colleghi o partner esterni. L’utente riceve una e-mail che sembra arrivare direttamente da Microsoft e, a prima vista, appare del tutto legittima. Il problema è che non si tratta di un vero invito di lavoro, ma dell’inizio di una truffa.

Esempio di email truffa
Secondo i dati raccolti da Check Point, sono stati intercettati oltre 12.800 messaggi di phishing, con una media di quasi 1.000 tentativi al giorno, che hanno coinvolto più di 6.000 utenti. I settori più colpiti sono quelli dove Teams è maggiormente utilizzato: manifatturiero, tecnologia, istruzione, servizi professionali e pubblica amministrazione.
Come funziona l’attacco
Gli aggressori creano un nuovo gruppo su Teams dandogli un nome che richiama avvisi di fatturazione o abbonamenti, ad esempio un presunto pagamento automatico o una fattura in scadenza. Nel nome del gruppo vengono inseriti importi, numeri di fattura e frasi allarmanti come “pagamento non autorizzato”.
Per evitare i controlli automatici di sicurezza, vengono usati piccoli “trucchi grafici”, come lettere simili tra loro o simboli particolari. All’occhio umano il messaggio è chiaro, ma per i sistemi di protezione diventa più difficile da individuare. La vera novità, però, è un’altra: non c’è alcun link da cliccare. Invece di rimandare a un sito falso, il messaggio invita a chiamare un numero di telefono per risolvere il problema. È una tecnica chiamata vishing, ovvero phishing vocale. Chi chiama finisce a parlare con falsi operatori che cercano di ottenere dati personali, informazioni bancarie o accessi aziendali.

Altro esempio di email truffa
Perché è pericoloso
Questa truffa funziona perché sfrutta la fiducia verso strumenti di lavoro quotidiani. Ricevere una notifica da Teams, soprattutto se sembra provenire da Microsoft, abbassa la soglia di attenzione. Inoltre, l’assenza di link malevoli rende l’attacco più difficile da bloccare con i filtri tradizionali.
Come difendersi
La regola principale è diffidare degli inviti inattesi, soprattutto se parlano di soldi, pagamenti urgenti o numeri di assistenza. Microsoft e le aziende serie non chiedono mai di risolvere problemi di fatturazione tramite telefonate improvvise. In caso di dubbio, è sempre meglio verificare direttamente dal portale ufficiale o chiedere al reparto IT.
Leggi anche: “OpenAI usato come esca nelle truffe online“
Articoli
Numeri che cambiano in tempo reale, come funzionano i sistemi predittivi
Chi osserva i sistemi digitali complessi sa che il vero valore non è nel dato statico, ma nella sua capacità di aggiornarsi. I sistemi predittivi moderni lavorano su flussi continui, assorbono informazioni, le ricalcolano e producono output che mutano costantemente. Lo sport, e in particolare il basket, è uno degli ambienti più adatti a questo tipo di elaborazione, perché combina eventi frequenti, variabili numerose e tempi estremamente compressi.
In questo contesto, parlare di numeri in tempo reale significa entrare nel cuore di un processo tecnologico che va ben oltre il risultato finale di una partita. È un tema che riguarda modelli matematici, infrastrutture software e capacità di adattamento istantaneo ai cambiamenti.
Il basket come ambiente ideale per i modelli dinamici
Dal punto di vista tecnico, il basket offre un terreno di prova ideale per i modelli predittivi. Ogni possesso genera informazioni: tiri tentati, percentuali, falli, cambi di quintetto, ritmo della partita. A differenza di altri sport, questi eventi sono numerosi e ravvicinati, consentendo aggiornamenti frequenti delle previsioni.
Un sistema che elabora dati sul basket non lavora su scenari ipotetici, ma su una sequenza continua di input che modificano le condizioni iniziali. Basta una serie di canestri consecutivi o un infortunio improvviso per alterare radicalmente l’equilibrio previsto.
Questo rende il basket particolarmente interessante per chi studia sistemi adattivi, in grado di ricalcolare parametri senza interrompere il flusso.
Dal dato grezzo all’informazione utilizzabile
Il passaggio critico non è la raccolta del dato, ma la sua trasformazione in informazione. I sistemi predittivi devono filtrare il rumore, pesare le variabili e aggiornare le stime in tempi compatibili con l’evento in corso. Questo implica una catena tecnologica fatta di acquisizione, normalizzazione, calcolo e distribuzione.
Ogni anello della catena introduce un potenziale punto di latenza. Ridurla significa ottimizzare algoritmi, infrastrutture di rete e capacità di calcolo. Nei contesti più avanzati, l’elaborazione avviene in parallelo, sfruttando architetture distribuite e sistemi di caching per evitare colli di bottiglia.
Il risultato è un output che appare “semplice” all’utente finale, ma che in realtà è il prodotto di una complessità elevata.
Quote come output di un sistema complesso
Uno degli output più visibili di questi processi è rappresentato dalle quote basket, che sintetizzano in un singolo valore una quantità significativa di informazioni. Dietro una quota non c’è una previsione statica, ma un sistema che reagisce continuamente agli eventi in corso e alle variazioni di contesto.
Dal punto di vista tecnico, la quota è una funzione che incorpora probabilità aggiornate, margini di sicurezza e correzioni in tempo reale. La sua variazione racconta più di quanto sembri: segnala cambiamenti di ritmo, squilibri emergenti, trend che si consolidano o si interrompono.
L’accesso a queste informazioni avviene attraverso piattaforme che devono garantire aggiornamenti costanti e affidabili che consentano di osservare concretamente come un sistema predittivo traduca il flusso di dati in valori aggiornati, offrendo un esempio pratico di applicazione di modelli dinamici.
Qui l’interesse non è l’uso finale, ma il meccanismo tecnologico che rende possibile l’aggiornamento continuo.
Latenza, affidabilità e fiducia nel sistema
In un sistema predittivo, pochi secondi fanno la differenza. La latenza non è solo un problema tecnico, ma un fattore che incide sull’affidabilità complessiva del modello. Un dato aggiornato in ritardo perde parte del suo valore informativo, soprattutto in un contesto rapido come il basket.
Per questo motivo, le piattaforme che lavorano su dati in tempo reale investono in infrastrutture ridondanti e sistemi di monitoraggio costante. L’obiettivo è mantenere coerenza tra ciò che accade sul campo e ciò che viene rappresentato digitalmente.
Dal punto di vista dell’utente esperto, la fiducia nel sistema nasce proprio da questa coerenza. Quando numeri e realtà divergono, il modello perde credibilità.
Predizione come processo continuo
Un errore comune è considerare la predizione come un atto puntuale. In realtà, nei sistemi moderni è un processo continuo. Ogni previsione è valida solo fino al prossimo evento rilevante. Questo richiede un’architettura flessibile, capace di ricalcolare senza interrompere il servizio.
Nel basket, questa dinamica è particolarmente evidente: una partita non segue un andamento lineare, ma è fatta di accelerazioni, pause, inversioni improvvise. I sistemi predittivi devono essere progettati per gestire questa instabilità strutturale.
Oltre lo sport, una logica applicabile
Sebbene il basket rappresenti un caso di studio efficace, le logiche alla base dei sistemi predittivi in tempo reale trovano applicazione in molti altri ambiti: mercati finanziari, gestione del traffico, monitoraggio energetico. Lo sport diventa così un laboratorio osservabile di dinamiche che altrove restano più opache.
Analizzare come funzionano questi sistemi attraverso esempi concreti aiuta a comprendere meglio una delle sfide centrali dell’informatica moderna: trasformare flussi instabili di dati in informazioni affidabili, senza fermare il mondo mentre i calcoli vengono aggiornati.
Ed è proprio in questa capacità di adattamento continuo che si misura l’evoluzione dei sistemi digitali contemporanei.
News
OpenAI usato come esca nelle truffe online
Email apparentemente legittime spingono le vittime a cliccare link o chiamare numeri falsi
I cybercriminali trovano sempre nuovi modi per rendere credibili le loro truffe online. L’ultima tecnica individuata dai ricercatori di Kaspersky sfrutta in modo creativo – e pericoloso – alcune funzionalità di collaborazione della piattaforma OpenAI, trasformandole in uno strumento per inviare email fraudolente che appaiono del tutto legittime. Il meccanismo è tanto semplice quanto efficace. Gli aggressori creano un account su OpenAI e, durante la registrazione, inseriscono nel campo “nome dell’organizzazione” testi ingannevoli, link o persino numeri di telefono falsi. Questo campo, pensato per indicare il nome di un’azienda o di un team, accetta qualsiasi combinazione di caratteri: ed è proprio qui che viene nascosto il contenuto truffaldino.

I truffatori inseriscono testi ingannevoli e link o numeri di telefono falsi direttamente nel campo “nome dell’azienda”
Come funziona la truffa
Una volta creata l’organizzazione, la piattaforma consente di invitare collaboratori inserendo indirizzi email. Gli inviti partono direttamente da server OpenAI e arrivano quindi alle vittime come messaggi apparentemente autentici. Dal punto di vista tecnico, l’email è “pulita”: non arriva da un dominio sospetto e può superare i normali filtri antispam.
I messaggi osservati da Kaspersky sono di vario tipo. In alcuni casi promuovono offerte fasulle, come servizi a pagamento inesistenti. In altri, più insidiosi, si parla di vishing: la vittima riceve una falsa notifica che segnala il rinnovo automatico di un abbonamento molto costoso. Per annullarlo, viene invitata a chiamare un numero di telefono, dietro al quale si nasconde un finto servizio clienti pronto a carpire dati personali o bancari.

Il campo “invita il tuo team” consente agli aggressori di prendere di mira indirizzi e-mail specifici
Un dettaglio curioso, ma rivelatore, è che il testo fraudolento risulta spesso incoerente con il resto dell’email, che nasce come semplice invito a collaborare a un progetto. I truffatori contano però sulla fretta e sulla fiducia degli utenti nei confronti di servizi noti come OpenAI, sperando che questi dettagli passino inosservati.
Secondo Kaspersky, questo caso dimostra come anche strumenti affidabili e diffusi possano essere abusati per attacchi di social engineering, ovvero manipolazioni psicologiche che spingono le persone a compiere azioni rischiose. È un po’ come ricevere una lettera su carta intestata ufficiale: se non si legge con attenzione, si tende a fidarsi.

Esempio di vishing
Per ridurre i rischi, gli esperti consigliano di diffidare sempre degli inviti non richiesti, anche se provengono da piattaforme conosciute, controllare con attenzione i link prima di cliccarli e non chiamare numeri indicati in email sospette. In caso di dubbi, è meglio cercare i contatti ufficiali direttamente sul sito del servizio. Segnalare questi messaggi e proteggere i propri account con l’autenticazione a più fattori resta una delle difese più efficaci.
Leggi anche: “OpenAI reinventa il motore di ricerca“
News
Arriva la truffa Truman Show
Personaggi inventati, gruppi WhatsApp falsi e app credibili: così l’IA costruisce truffe finanziarie perfette che rubano soldi e identità
I ricercatori di Check Point Software Technologies hanno scoperto una nuova e sofisticata truffa finanziaria chiamata OPCOPRO “Truman Show”, che sfrutta l’intelligenza artificiale per costruire una realtà digitale completamente falsa attorno alle vittime. A differenza delle classiche truffe basate su malware o email di phishing, questa frode crea un ecosistema credibile fatto di persone, community e piattaforme d’investimento interamente sintetiche.
Come funziona la trappola
La truffa inizia con un messaggio apparentemente innocuo via SMS o WhatsApp da parte di presunte istituzioni finanziarie che promettono guadagni straordinari. Immagina di ricevere un messaggio da una società d’investimento che ti propone rendimenti del 20% mensili: il primo passo della trappola è farti entrare in un gruppo privato su Telegram o WhatsApp, dove i truffatori possono controllare ogni informazione che ricevi. All’interno di questi gruppi trova una comunità apparentemente attiva di investitori, esperti finanziari e analisti che parlano la tua lingua, condividono grafici di mercato professionali e mostrano i loro profitti quotidiani. In realtà, tutti questi personaggi sono generati dall’intelligenza artificiale: le foto profilo, i nomi, le conversazioni e persino le analisi di mercato sono completamente fasulle. Non vedrai mai un commento negativo o un dubbio, solo un costante rinforzo positivo che costruisce fiducia emotiva. Conquistata la tua fiducia, vieni indirizzato a scaricare l’app OPCOPRO dagli store ufficiali Google Play o App Store. Proprio perché disponibile su piattaforme legittime, l’app sembra affidabile, ma in realtà è solo un guscio vuoto: una semplice WebView che mostra dati falsi generati da un server remoto. Non c’è alcuna logica di trading reale, solo numeri inventati che ti fanno credere di guadagnare. A questo punto completi una verifica d’identità in stile KYC (Know Your Customer), caricando documenti, foto e dati biometrici, e depositi denaro tramite bonifico o criptovalute. Risultato: perdi i soldi investiti e consegni ai criminali la tua identità digitale completa, esponendoti a furti d’identità, SIM swap e nuove truffe mirate.
Perché è così pericolosa
Come spiega David Gubiani di Check Point, questa frode rappresenta “un’ingegneria sociale industrializzata” che trasforma la truffa da crimine occasionale a sistema ripetibile su scala globale. L’intelligenza artificiale permette di creare conversazioni multilingue credibili, personaggi coerenti e manipolazione emotiva automatizzata, riducendo i costi per i truffatori e aumentando enormemente la credibilità. Il pericolo non riguarda solo i singoli utenti: le aziende rischiano appropriazioni di account aziendali tramite i dati rubati, dipendenti sotto ricatto finanziario che diventano vulnerabili, e app apparentemente innocue installate su dispositivi aziendali che aggirano i controlli di sicurezza.
Come difendersi
Diffidarsi di qualsiasi proposta d’investimento non richiesta, verificare sempre le società tramite le autorità di regolamentazione ufficiali (mai tramite link ricevuti in chat), non caricare mai documenti d’identità su piattaforme sconosciute e ricordare che i depositi in criptovalute sono irreversibili.
Leggi anche: “Numeri WhatsApp a rischio”
*Illustrazione progettata da CheckPoint
News
Le minacce cyber che ci aspettano nel 2026
APT, DDoS e vulnerabilità della supply chain continuano a colpire. Ma i veri pericoli arrivano dall’automazione IA e dall’integrazione 5G-satellitare
Il settore delle telecomunicazioni si prepara a un 2026 denso di sfide sul fronte della cybersecurity. Secondo il nuovo rapporto Kaspersky Security Bulletin, le minacce che hanno caratterizzato il 2025 non solo persisteranno, ma si intrecceranno con nuovi rischi legati all’intelligenza artificiale, alla crittografia quantistica e all’integrazione tra reti 5G e satellitari. I dati parlano chiaro: tra novembre 2024 e ottobre 2025, il 12,79% degli utenti del settore telco è stato colpito da minacce Web, il 20,76% ha subito attacchi sui dispositivi e quasi il 10% delle organizzazioni mondiali ha dovuto fronteggiare ransomware. Un quadro preoccupante che evidenzia la pressione costante a cui sono sottoposti gli operatori.
Le minacce tradizionali
Kaspersky identifica quattro categorie di attacchi principali. Gli APT (Advanced Persistent Threats) sono intrusioni mirate che permettono agli hacker di infiltrarsi silenziosamente nelle reti per attività di spionaggio a lungo termine. La catena di approvvigionamento rappresenta un altro punto critico: poiché le telco dipendono da numerosi fornitori e piattaforme integrate, una vulnerabilità in un software diffuso può aprire le porte all’intera rete. Infine, gli attacchi DDoS (Distributed Denial of Service) continuano a mettere fuori uso i servizi, sovraccaricando le infrastrutture con traffico illegittimo.
I nuovi rischi tecnologici
La vera novità del 2026 riguarda però i rischi operativi legati alle tecnologie emergenti. La gestione delle reti assistita da IA, se mal configurata, può amplificare errori su larga scala o agire su dati manipolati. La transizione verso la crittografia post-quantistica, necessaria per proteggersi dai futuri computer quantistici, rischia di creare problemi di compatibilità se implementata troppo frettolosamente. Infine, l’integrazione tra reti 5G e satellitari introduce nuovi punti deboli nei sistemi di interconnessione.
“Le minacce classiche non scompaiono, ma oggi si combinano con i rischi dell’automazione IA, della crittografia quantistica e dell’integrazione satellitare”, spiega Leonid Bezvershenko di Kaspersky GReAT. “Gli operatori devono difendersi dalle minacce note e integrare la sicurezza nelle nuove tecnologie fin dall’inizio”.
Per affrontare questo scenario complesso, Kaspersky raccomanda monitoraggio costante delle minacce APT, controllo umano sulle decisioni automatizzate ad alto impatto, preparazione anti-DDoS e implementazione di soluzioni EDR (Endpoint Detection and Response) per individuare precocemente le intrusioni.
Leggi anche: “Nuove minacce alimentate dall’IA”
*Illustrazione progettata da Kaspersky
News
Truffe online nei saldi
L’istinto non basta più: i truffatori usano l’intelligenza artificiale per creare siti clonati perfetti. Solo 3 italiani su 10 usano strumenti di protezione. La guida per fare acquisti sicuri
Periodo di saldi significa caccia all’affare, ma anche picco di truffe digitali. Una nuova ricerca Kaspersky lancia l’allarme: il 63% degli italiani è convinto di riconoscere le frodi online “a occhio”, ma solo il 30% usa davvero strumenti di sicurezza quando compra su internet. Un’illusione di controllo che si scontra con numeri preoccupanti: nell’ultimo anno sono stati registrati quasi 6,7 milioni di attacchi phishing che imitavano negozi, sistemi di pagamento e banche, e più della metà era indirizzata proprio agli acquirenti online.
L’istinto non basta più
Cosa significa phishing? È la tecnica con cui i criminali informatici ti inviano email o messaggi che sembrano provenire da fonti ufficiali (la tua banca, Amazon, Poste Italiane) per spingerti a cliccare su link falsi e rubare i tuoi dati. Magari ti arriva una email con scritto “Il tuo pacco è fermo in dogana, clicca qui per sbloccarlo” oppure “Offerta lampo: smartphone a 99 euro, solo per oggi”. Il link porta a una pagina identica a quella vera, inserisci i dati della carta… e il gioco è fatto.
Secondo lo studio Kaspersky, il 98% degli italiani dichiara di essere consapevole dei rischi, eppure le misure concrete scarseggiano. La maggioranza si limita a controllare se un link sembra strano o se il design del sito è sospetto, ma questi segnali oggi non bastano. I truffatori usano intelligenza artificiale per creare siti clonati alla perfezione, con grafica curata, recensioni false e persino certificati di sicurezza contraffatti.
“È particolarmente preoccupante il modo in cui i criminali informatici stanno sfruttando l’intelligenza artificiale per creare tentativi di phishing sempre più sofisticati e mirati, spesso difficili da riconoscere per gli utenti comuni”, spiega Olga Altukhova, analista di Kaspersky.
Chi rischia di più
I dati mostrano che le generazioni più anziane (over 55) sono quelle meno protette: solo il 32% usa software di sicurezza dedicati. Ma anche tra i più giovani la situazione non è rosea. Un 37% dei ragazzi si affida al passaparola di amici e parenti prima di acquistare, mentre solo il 19% crea un indirizzo email separato per registrarsi su siti sconosciuti. Molti, inoltre, salvano i dati della carta di credito direttamente sui portali di e-commerce per comodità, senza rendersi conto che in caso di violazione tutti quei dati finiscono nelle mani sbagliate.
Come difendersi davvero
Kaspersky ha stilato una lista di regole d’oro per non cadere nelle trappole durante i saldi. Prima di tutto:
>Mai salvare i dati completi della carta sui siti, a meno che non sia strettamente necessario. Se fai molti acquisti online, valuta l’idea di creare una carta di debito ricaricabile dedicata solo a questo scopo, così in caso di problemi il danno è limitato.
>Attiva sempre le notifiche SMS o push per ogni transazione: se vedi un addebito che non riconosci, puoi bloccare la carta immediatamente.
>Occhio alle “vendite lampo” troppo belle per essere vere. Se un iPhone ultimo modello costa 200 euro invece di 1.000, probabilmente è una fregatura.
>Diffida dei siti che ti spingono a decidere in fretta con countdown fasulli o che non accettano resi. >Controlla sempre l’URL del sito: i truffatori creano indirizzi simili a quelli veri cambiando una lettera (ad esempio “amaz0n.com” al posto di “amazon.com”).
Altra regola fondamentale: password diverse per ogni account e, quando possibile, attiva l’autenticazione a due fattori. Significa che oltre alla password ti viene richiesto un codice via SMS o app: anche se qualcuno ruba la tua password, senza quel codice non può entrare.
Informarsi per proteggersi
I truffatori aggiornano continuamente le loro tecniche, e quello che funzionava ieri potrebbe non bastare domani. Per questo è importante rimanere informati: seguire blog specializzati in sicurezza informatica, leggere le news sulle nuove minacce e non abbassare mai la guardia. Durante i saldi la tentazione di cliccare su ogni offerta è forte, ma bastano pochi secondi di attenzione in più per evitare che un affare diventi un incubo.
Leggi anche: “Saldi invernali: occhio alle truffe”
*Illustrazione progettata da Freepik
News
120mila telecamere hackerate
Reti di sorveglianza domestica violate per produrre contenuti hot illegali
Un’operazione criminale su vasta scala ha colpito la Corea del Sud, dove oltre 120.000 videocamere private sono state violate da gruppi di hacker. Non parliamo solo di webcam dei computer, ma anche di telecamere di sicurezza domestiche, baby monitor e altri dispositivi IoT (Internet of Things, cioè quegli oggetti “intelligenti” connessi a Internet come campanelli video o telecamere Wi-Fi). I cybercriminali hanno trasformato questi occhi elettronici in strumenti di spionaggio, registrando momenti intimi e scene di vita quotidiana delle vittime per poi vendere il materiale sul Dark Web.
Il meccanismo è tanto semplice quanto preoccupante. I malintenzionati hanno sfruttato tre punti deboli molto comuni: password banali (come “12345” o “admin”), configurazioni di sicurezza sbagliate lasciate di default dai proprietari e firmware obsoleti mai aggiornati. Immaginate di avere una serratura sulla porta di casa, ma di lasciare la chiave sotto lo zerbino: i criminali digitali hanno fatto esattamente questo, cercando sistematicamente dispositivi vulnerabili e accedendo ai flussi video in diretta senza che nessuno se ne accorgesse.
Le conseguenze sono drammatiche
Secondo le autorità sudcoreane, migliaia di video rubati circolano già su piattaforme illegali del Dark Web, dove vengono catalogati per categoria e rivenduti come contenuti personalizzati a chi è disposto a pagarli. La violazione della privacy è totale: persone filmate nei momenti più privati della loro vita domestica, spesso senza alcuna consapevolezza di essere osservate.
Le forze dell’ordine stanno ora lavorando a stretto contatto con i fornitori di servizi cloud e i produttori di hardware per arginare la fuga di dati. L’obiettivo è identificare i dispositivi compromessi, bloccare gli accessi non autorizzati e rimuovere il materiale illegale dalle piattaforme clandestine.
Questo caso solleva un allarme globale sulla sicurezza dei dispositivi IoT domestici. Molti utenti installano queste telecamere per sentirsi più sicuri, senza rendersi conto che una configurazione superficiale può trasformarle nel loro opposto: strumenti di sorveglianza nelle mani sbagliate. Gli esperti raccomandano di cambiare sempre le password predefinite, attivare l’autenticazione a due fattori quando disponibile e mantenere aggiornato il software dei dispositivi. La comodità della tecnologia smart non deve mai venire a scapito della nostra privacy più intima.
Leggi anche: “Anonymous ha violato oltre 400 telecamere private”
*Illustrazione progettata da Koreaherald
-
News4 anni faHacker Journal 287
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

