Connect with us

News

Google Bounty Program premi per segnalazione bug Google Play & Chrome

Redazione

Pubblicato

il

Google ha rinnovato il programma di ricompensa delle vulnerabilità di Google  soprannominato “DDPRP (Developer Data Protection Reward Program”), in cui l’azienda premierà i ricercatori e gli hacker che trovano “prove verificabili e inequivocabili” dei problemi di abuso di dati nelle app Android, nei progetti OAuth e nelle estensioni di Chrome.

Il programma di bug bounty di abuso di dati mira a evitare scandali come Cambridge Analytica che ha colpito Facebook con $ 5 miliardi di multe per non aver identificato situazioni in cui i dati degli utenti vengono utilizzati o venduti in modo imprevisto o riproposti illegittimamente senza il consenso dell’utente.

“Se viene identificato un abuso di dati relativo a un’app o un’estensione di Chrome, tale app o estensione verrà di conseguenza rimossa da Google Play o dal Google Chrome Web Store”, afferma Google nel suo post sul blog pubblicato oggi.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Attenti alle finte tasse

Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Avatar

Pubblicato

il

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.

 

Come proteggersi

Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:

  • Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
  • Essere cauti con le e-mail non richieste che richiedono informazioni personali.
  • Utilizzare password forti e uniche per gli account fiscali.
  • Attivare l’autenticazione a più fattori quando possibile.

Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.

 

 

Leggi anche: “Nuovo phishing via SMS

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

IA al centro della scacchiera cibernetica

Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

Avatar

Pubblicato

il

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.

 

Parola all’esperto

La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea

 

 

Leggi anche: “In anteprima il rapporto Clusit 2024

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

Allenarsi proteggendo i propri dati

Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Avatar

Pubblicato

il

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.

Minacce nascoste dietro app e social

Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.

Allenarsi in sicurezza: le regole d’oro

Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.

“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.  

 

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

La nuova arma silenziosa degli hacker

Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Avatar

Pubblicato

il

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama Rogue RDP ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.

 

Il bersaglio?

Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.

Il metodo insidioso

In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.

Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.

 

 

Leggi anche: “Venus, il nuovo malware distribuito via RDP

*illustrazione articolo progettata da  Black Hills

Continua a Leggere

News

Innovation Cybersecurity Summit

L’Associazione Nazionale Giovani Innovatori (ANGI) ha annunciato la quinta edizione dell’Innovation Cybersecurity Summit, che si terrà a Roma il 9 e 10 aprile

Avatar

Pubblicato

il

L’evento, dedicato alla Cybersecurity con ospiti di fama nazionale e internazionale, si terrà presso l’Aula Magna dell’Università UniMarconi, Palazzo Simonetti-Odescalchi. Gabriele Ferrieri, presidente di ANGI, ha sottolineato l’importanza della cybersecurity e delle tecnologie correlate, come l’intelligenza artificiale e l’ICT, per il futuro dell’ecosistema digitale italiano e internazionale. Ha evidenziato che il summit affronterà temi cruciali come la difesa europea, il progetto ‘ReArm Europe’ e le relazioni geopolitiche con gli Stati Uniti, con particolare attenzione agli investimenti nel settore della difesa.​

Tra i partecipanti di rilievo figurano il prefetto Vittorio Rizzi, direttore del Dipartimento delle Informazioni per la Sicurezza (DIS); l’ammiraglio Andrea Billet dell’Agenzia per la Cybersicurezza Nazionale; Carlo Corazza degli uffici del Parlamento Europeo; Fabrizio Lobasso del Ministero degli Affari Esteri; il sottosegretario di Stato al Ministero della Giustizia, Andrea Delmastro; Wanda Ferro del Ministero dell’Interno; il generale Giovanni Gagliano dell’Esercito; e rappresentanti del Copasir, tra cui l’onorevole Rosato e il senatore Borghi.​

Il summit si propone di esplorare come gli investimenti nella difesa, in particolare nella cybersecurity, possano essere ottimizzati, anche in relazione al piano da 800 miliardi della presidente della Commissione Europea, Ursula von der Leyen. L’obiettivo è creare un dialogo tra aziende e autorità governative per identificare le principali minacce e le necessità di rafforzamento della cyber difesa italiana ed europea, promuovendo sinergie con partner europei e della NATO.​

Per ulteriori dettagli sul programma, sui temi trattati e per l’iscrizione al summit, è possibile consultare il sito ufficiale dell’evento.

 

 

Leggi anche: “Inaugurato il primo evento di live hacking in Italia

*illustrazione articolo progettata da ANGI

Continua a Leggere

News

Copilot scopre 11 bug in GRUB2

Microsoft utilizza l’IA per scoprire vulnerabilità nei bootloader open-source

Avatar

Pubblicato

il

Microsoft ha recentemente utilizzato l’intelligenza artificiale (IA) per identificare vulnerabilità critiche in bootloader open-source come GRUB2, U-Boot e Barebox. Questi bootloader sono fondamentali per l’avvio di sistemi operativi in diversi ambienti: Linux, dispositivi embedded e infrastrutture cloud. In particolare, è stato scoperto un overflow di interi in GRUB2 che potrebbe permettere a malintenzionati di bypassare le protezioni UEFI Secure Boot, compromettendo l’integrità del sistema.

 

Dettagli sulle vulnerabilità

L’IA di Microsoft, denominata Security Copilot, ha guidato i ricercatori nell’analisi del codice sorgente, evidenziando anomalie e affinando le query in tempo reale. Questo approccio ha accelerato il processo di individuazione delle vulnerabilità, consentendo una risposta più rapida alle minacce, sottolineando l’importanza dell’uso dell’intelligenza artificiale nella sicurezza informatica per scoprire e mitigare proattivamente le vulnerabilità, soprattutto in componenti software critici come i bootloader. I cybercriminali potrebbero aggirare Secure Boot e BitLocker e installare bootkit per riuscire a prendere il controllo del sistema.

Visitate il sito Microsoft per avere maggiori informazioni sulle 11 vulnerabilità scoperte in GRUB2.

 

Leggi anche: “Dati e identità protetti dall’IA

*illustrazione articolo progettata da Microsoft Security

Continua a Leggere

News

Aumentano gli attacchi a mobile banking e criptovalute

I cybercriminali, approfittando della crescente diffusione delle transazioni digitali a livello globale, hanno concentrato le loro attività sui dispositivi mobili e sulle criptovalute

Avatar

Pubblicato

il

Nel 2024, i cybercriminali hanno intensificato gli attacchi contro dispositivi mobili e criptovalute, approfittando della crescente digitalizzazione delle transazioni finanziarie. Secondo il Financial Cyberthreats Report di Kaspersky, il numero di utenti colpiti da trojan per il mobile banking è aumentato di 3,6 volte rispetto al 2023, mentre i tentativi di phishing legati alle criptovalute sono cresciuti dell’83,4%.

Le banche restano il bersaglio principale delle truffe online, rappresentando il 42,6% dei tentativi di phishing finanziario, in crescita rispetto all’anno precedente. Tra i marchi più imitati dai cybercriminali figurano Amazon Online Shopping (33,2%), mentre gli attacchi a Apple sono diminuiti (15,7%), e quelli a Netflix sono leggermente aumentati (16%).

Per quanto riguarda i sistemi di pagamento, PayPal è stato il brand più colpito, sebbene la quota di attacchi sia scesa al 37,5%, mentre gli attacchi a Mastercard sono quasi raddoppiati, passando dal 16,6% al 30,5%.

Nel mondo dei malware finanziari per PC, gli attacchi ai sistemi bancari tradizionali sono in calo, ma cresce il numero di minacce dirette agli asset in criptovalute. I principali trojan bancari rilevati sono ClipBanker (62,9%), Grandoreiro (17,1%) e CliptoShuffler (9,5%).

Per quanto riguarda le minacce mobile, la Turchia si conferma il Paese più colpito, con il 5,7% degli utenti esposti a minacce legate al mobile banking. Anche Indonesia, India e Azerbaigian registrano un aumento significativo di attacchi.

Con l’espansione dell’uso delle criptovalute e dei pagamenti digitali, gli esperti di Kaspersky prevedono un ulteriore incremento delle minacce finanziarie online nei prossimi mesi.


Per proteggersi da queste minacce, Kaspersky consiglia agli utenti di:

  • Usare l’autenticazione a più fattori e password forti e uniche.
  • Evitare i link di messaggi sospetti e controllare attentamente le pagine web prima di inserire le proprie credenziali o i dati relativi alle carte di pagamento.
  • Utilizzare soluzioni di sicurezza affidabili in grado di rilevare e bloccare gli attacchi di malware e phishing.
  • Scaricare le app solamente da fonti affidabili, come i marketplace di app ufficiali anche se non sempre si tratta di una pratica esente da rischi. Kaspersky ha infatti recentemente scoperto SparkCat, il primo malware in grado di sottrarre gli screenshot degli utenti e di bypassare la sicurezza dell’App Store. Il malware è stato scoperto anche su Google Play, in oltre 20 app infette su entrambe le piattaforme, dimostrando che questi store non sempre sono sicuri al 100%. Verificare sempre le recensioni delle app.
  • Controllare le autorizzazioni delle app in uso e valutare attentamente prima di autorizzare un’applicazione, soprattutto quando si tratta di autorizzazioni ad alto rischio come i servizi di accessibilità.

 

Leggi anche: “Malware per il mobile banking in crescita

*Illustrazione by SecureList

Continua a Leggere

Trending