Connect with us

News

Dal 1 Gennaio 2021 Flash Player non sarà più aggiornato

Redazione

Pubblicato

il

Flash Player raggiungerà la fine del suo ciclo di vita (EOL) il 1 gennaio 2021, dopo essere sempre stato un rischio per la sicurezza di chi lo ha utilizzato nel corso degli anni.

Nel corso degli anni, molteplici vulnerabilità zero-day e critiche che hanno avuto un impatto su Flash Player sono state utilizzate sia da criminali informatici che da gruppi di hacker di stati nazionali per installare malware, eseguire in remoto codice dannoso e assumere il controllo degli utenti ‘computer.

La fine della piattaforma software multimediale di Adobe è stata rivelata per la prima volta in un annuncio coordinato di Apple, Adobe, Facebook, Google e Mozilla nel luglio 2017.

Questa decisione è stata presa a causa della diminuzione del numero di persone che ancora utilizzano il software e della disponibilità di tecnologie aperte più sicure e con prestazioni migliori come HTML5, WebGL e WebAssembly.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Boom di cyberattacchi contro le famiglie

Gli esperti di Kaspersky hanno analizzato le minacce informatiche che sfruttano i più famosi brand amati dalle famiglie, come Disney, LEGO, Toca Boca e altri. Ecco cosa hanno scoperto.

Avatar

Pubblicato

il

In occasione della Giornata Internazionale della Famiglia (15 maggio), Kaspersky ha pubblicato un’analisi che evidenzia un preoccupante aumento del 38% nei cyberattacchi che sfruttano i brand più amati da bambini e genitori, come LEGO, Disney, Toca Boca e altri. Secondo i dati raccolti tra il secondo trimestre del 2024 e il primo trimestre del 2025, i tentativi di attacco sono passati da 89.000 a quasi 123.000, per un totale di oltre 432.000 rilevamenti in meno di un anno.

Numeri di tentativi di attacco nei confronti di bambini dal Q2 2024 al Q1 2025

 

Tecniche utilizzate

I criminali informatici utilizzano brand famosi e associati all’infanzia come esche per diffondere malware, ingannare le famiglie e spingere al download di file dannosi. LEGO è stato il marchio più sfruttato, con oltre 306.000 tentativi di attacco, seguito da Disney (62.000) e Toca Boca (45.000). Anche nomi noti come Paw Patrol e Peppa Pig sono stati utilizzati, seppur in misura minore.
Kaspersky sottolinea come le minacce non siano sempre facilmente riconoscibili. I downloader – apparentemente innocui – rappresentano la minaccia più diffusa, con circa 400.000 casi, spesso camuffati da giochi o video dei brand più noti. Seguono i trojan (7.800 rilevamenti), capaci di sottrarre dati sensibili o fornire accesso remoto ai dispositivi, e gli adware (6.400 casi), che inondano i dispositivi di pubblicità indesiderate.

Esempio di pagina phishing simile al sito del Tokyo Disney Resort

I ricercatori hanno anche individuato siti di phishing costruiti per imitare fedelmente quelli originali, come una finta pagina del Tokyo Disney Resort. Questi portali fraudolenti inducono le vittime a fornire dati personali e bancari per acquistare presunti biglietti, esponendole al rischio di furti finanziari. Un’altra truffa molto diffusa ha sfruttato la popolarità dello youtuber MrBeast, promettendo regali digitali come carte per Roblox, Xbox o PlayStation. Le vittime venivano attirate con countdown e attività da completare, per poi essere dirottate su altre pagine truffaldine e indotte a pagare piccole somme senza ricevere alcuna ricompensa.

Esempio di pagine phishing simili al brand MrBeast

I cybercriminali sfruttano l’emotività legata ai contenuti per bambini per manipolare e ingannare. Brand famosi o influencer come MrBeast creano un senso di fiducia che porta gli utenti ad abbassare la guardia”, ha spiegato Evgeny Kuskov, Security Expert di Kaspersky.

I consigli degli esperti

Per tutelare le famiglie, Kaspersky consiglia di:

  • Parlare apertamente con i figli dei rischi online.

  • Informarsi costantemente sulle nuove minacce e monitorare le attività online dei più piccoli.

  • Utilizzare strumenti educativi come il Kaspersky Cybersecurity Alphabet, un libro gratuito pensato per insegnare ai bambini le basi della sicurezza digitale.

  • Scaricare app di parental control come Kaspersky Safe Kids, che aiutano i genitori a proteggere i figli online e offline, gestendo contenuti, tempo di utilizzo e posizione.

 

*illustrazione articolo progettata da Kaspersky

Continua a Leggere

News

Phishing 3D: la nuova frontiera delle truffe

Crescono le minacce AI-driven. Secondo SoSafe: solo 1 azienda su 4 sa riconoscerle e contrastarle

Avatar

Pubblicato

il

Secondo il nuovo report Cybercrime Trends 2025 di SoSafe, l’87% delle aziende a livello globale ha subito almeno un attacco informatico basato sull’intelligenza artificiale nell’ultimo anno. La ricerca, condotta su 500 esperti di sicurezza in 10 Paesi, fotografa un panorama in cui l’uso malevolo dell’IA sta rapidamente trasformando lo scenario delle minacce.

A preoccupare è soprattutto il gap tra l’adozione crescente dell’IA e la capacità di rilevare e contrastare i rischi associati. Il 91% dei professionisti intervistati prevede un aumento significativo di attacchi AI-driven nei prossimi tre anni, ma solo il 26% si sente in grado di affrontarli efficacemente.

La crescente sofisticazione degli attacchi, favorita dall’IA, rende le minacce più mirate, credibili e difficili da individuare,” spiega Andrew Rose, CSO di SoSafe. “Nonostante la consapevolezza, la capacità di risposta resta limitata.

Il report segnala anche una forte crescita degli attacchi multicanale, che combinano email, SMS, social media e piattaforme di collaborazione. Il 95% dei professionisti ha registrato un aumento di questo tipo di attacchi. Un caso emblematico riguarda un attacco al CEO di una società, in cui i criminali hanno sfruttato WhatsApp per instaurare fiducia, Microsoft Teams per comunicazioni dirette e una voce deepfake generata dall’IA per estorcere denaro.

Questa nuova frontiera del phishing, definita “phishing 3D”, integra audio, video e testo per truffe sempre più convincenti. Secondo Rose, colpire le vittime su più canali permette agli attaccanti di replicare modalità comunicative familiari, aumentando le probabilità di successo.

Non solo l’IA come strumento di attacco: anche le soluzioni IA interne alle aziende rappresentano un potenziale rischio. Chatbot interni e tool automatizzati, se non adeguatamente protetti, possono diventare veicoli involontari di fuga di informazioni o manipolazione. Fenomeni come il data poisoning o le cosiddette “allucinazioni dell’IA” possono portare a gravi conseguenze operative e di sicurezza.

Nonostante ciò, il 55% delle aziende ammette di non aver ancora implementato controlli adeguati per mitigare i rischi legati all’utilizzo interno dell’IA.

Tra le principali preoccupazioni degli esperti di sicurezza emergono:

  • L’uso dell’IA per offuscare l’origine e gli obiettivi dell’attacco (51%);

  • La creazione di nuove modalità di attacco (45%);

  • L’accelerazione e automazione delle offensive informatiche (38%).

 

Clicca qui per scaricare il report completo.

 

Leggi anche: “Nuovi attacchi Phishing

Continua a Leggere

News

Brand phishing: ecco le tendenze

Microsoft continua ad essere il brand più imitato nel Q1 2025, mentre Mastercard rientra nella top 10

Avatar

Pubblicato

il

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha pubblicato il rapporto sul Brand Phishing relativo al primo trimestre del 2025. Lo studio evidenzia come i criminali informatici continuino a sfruttare i nomi dei brand più popolari per rubare dati personali, finanziari e aziendali, confermando l’urgenza di rafforzare le difese digitali.

Microsoft si conferma in testa alla classifica, con il 36% degli attacchi totali. A seguire, Google (12%) e Apple (8%), seguite da Amazon (4%). Il dato più interessante è il ritorno di Mastercard, che rientra nella top 10 per la prima volta dal 2023, posizionandosi al quinto posto con il 3% degli attacchi. In questo caso, una campagna mirata ha preso di mira utenti giapponesi, attraverso siti fraudolenti che simulavano il portale ufficiale del noto circuito di pagamento, nel tentativo di carpire informazioni sensibili come numeri di carta e codici CVV.

Tra i domini identificati figurano indirizzi come mastercard-botan[.]aluui[.]cn e mastercard-transish[.]gmkt7e[.]cn, ora disattivati. L’attenzione rivolta al settore finanziario conferma l’interesse crescente dei cybercriminali verso servizi che gestiscono transazioni e dati economici, considerati ad alto valore.

Il report segnala anche un attacco degno di nota legato a Microsoft OneDrive: è stato scoperto un falso dominio (login[.]onedrive-micrasoft[.]com) progettato per imitare fedelmente la pagina di login del servizio cloud. Lo scopo era il furto di credenziali, come indirizzi email e password, attraverso una tecnica di spoofing altamente sofisticata.

Complessivamente, i settori più impersonati risultano essere quello tecnologico, i social network e il retail. Oltre ai già citati big tech, rientrano nella top 10 anche WhatsApp, Facebook, LinkedIn e Adobe. Questo trend riflette la crescente esposizione degli utenti a minacce digitali proprio attraverso i servizi digitali di uso quotidiano.

Gli attacchi di phishing che sfruttano brand fidati continuano a rappresentare una minaccia rilevante”, spiega Omer Dembinsky, Data Research Manager di Check Point. “Il ritorno di Mastercard tra i brand più imitati sottolinea l’interesse dei criminali per i servizi finanziari come mezzo di frode”.

Il report di CPR è un campanello d’allarme per utenti e aziende: prestare attenzione ai domini visitati, verificare l’autenticità delle comunicazioni e utilizzare soluzioni di sicurezza aggiornate è fondamentale per difendersi da minacce sempre più evolute. Il phishing continua a evolversi in termini di ingegneria sociale e sofisticazione tecnica, sfruttando fiducia e disattenzione come principali vettori di attacco.

Leggi anche: “Phishing a tema PagoPA

Continua a Leggere

News

Phishing a tema PagoPA

Scoperta una nuova truffa che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali

Avatar

Pubblicato

il

Il CERT-AGID ha rilevato una nuova ondata di phishing, via email e SMS, che sfrutta fraudolentemente il nome PagoPA per inviare falsi avvisi di sanzioni stradali. Obiettivo: indurre le vittime a pagare somme non dovute cliccando su link malevoli. L’allarme arriva anche da Check Point Software, che invita gli utenti a prestare la massima attenzione e a non farsi cogliere impreparati.

David Gubiani, Regional Director Southern Europe di Check Point Software, sottolinea come il phishing continui a essere una minaccia efficace proprio perché fa leva sull’urgenza e sulla paura, soprattutto se collegata a comunicazioni da enti pubblici. “Ricevere un messaggio da Agenzia delle Entrate o simili – spiega – spinge spesso a reagire impulsivamente, senza le necessarie verifiche“.

Esempio di Email di phishing PagoPA 

Come difendersi?

Per proteggersi, Check Point consiglia di controllare sempre l’URL dei link ricevuti, leggere con attenzione il testo delle email, verificare logo e contesto, e prestare attenzione a eventuali errori. Anche se l’uso dell’intelligenza artificiale sta rendendo questi messaggi più sofisticati, piccoli segnali possono ancora tradire i truffatori. Inoltre, è bene utilizzare password forti per le app di pagamento e prendersi il tempo necessario prima di agire: una vera sanzione consente 5 giorni per il pagamento con tariffa ridotta. Se si è incerti, meglio rivolgersi direttamente alla pubblica amministrazione per un riscontro ufficiale. Pagare una finta multa non solo comporta la perdita di denaro, ma anche l’esposizione dei propri dati personali, con il rischio di ulteriori truffe.

Leggi anche: “Truffa con la voce del Ministro

Continua a Leggere

News

Blackout in Spagna e Portogallo

Sul caso ci sono state delle rivendicazioni hacker, ma le autorità puntano su cause tecniche

Avatar

Pubblicato

il

Il massiccio blackout che il 28 aprile ha paralizzato gran parte della Spagna e del Portogallo, lasciando milioni di cittadini senza elettricità e causando gravi disagi nei trasporti, nelle comunicazioni e nei servizi essenziali, è stato rivendicato sui social media dai gruppi di hacktivisti filorussi DarkStorm e NoName057(16). Tuttavia, le autorità spagnole e portoghesi, insieme agli operatori delle reti elettriche, escludono al momento la pista dell’attacco informatico, attribuendo l’incidente a cause tecniche legate alla rete elettrica europea.

Le rivendicazioni sull’accaduto

Poche ore dopo l’inizio del blackout, i gruppi DarkStorm e NoName057(16) hanno pubblicato messaggi sui loro canali social, attribuendosi la responsabilità dell’interruzione di corrente. Questi gruppi sono noti per le loro attività di propaganda e per aver rivendicato in passato attacchi informatici di dubbia autenticità.

Red Eléctrica, l’operatore della rete elettrica spagnola, ha dichiarato che, dopo consultazioni con i servizi di intelligence, non sono emerse evidenze di intrusioni nei sistemi di controllo della rete che possano aver causato l’incidente. Secondo le prime analisi, il blackout sarebbe stato provocato da un’improvvisa interruzione nella rete elettrica europea, in particolare nelle linee ad alta tensione tra Perpignano e Narbona, nel sud-ovest della Francia. Questo ha causato la disconnessione temporanea della Penisola Iberica dal sistema elettrico continentale, generando un improvviso squilibrio tra domanda e offerta di energia. In Spagna, Red Eléctrica ha rilevato un improvviso calo della domanda di oltre 10 gigawatt, un evento che ha innescato l’intervento immediato dei sistemi di protezione automatica (SIPS – System Integrity Protection Schemes) per prevenire il collasso della rete e proteggere le infrastrutture critiche. In Portogallo, E-Redes ha attivato meccanismi di load shedding controllato, eseguendo disconnessioni selettive di carico per riequilibrare in tempo reale la frequenza di rete e contenere le fluttuazioni destabilizzanti.

L’analisi degli esperti

Sergey Shykevich, Threat Intelligence Group Manager di Check Point Software Technologies, ha commentato:Sebbene il gruppo di hacktivisti DarkStorm abbia rivendicato sui social media la responsabilità del recente blackout elettrico che ha colpito Spagna, Portogallo e parte dell’Europa, al momento non ci sono prove effettive che si tratti di un attacco informatico o che DarkStorm sia in qualche modo collegato all’interruzione di corrente. DarkStorm è considerato un gruppo relativamente debole, noto per il suo comportamento opportunistico e per essersi spesso preso il merito di incidenti che non ha effettivamente causato. Sebbene abbia avuto occasionalmente successo – spesso per fortuna – il suo comportamento attuale, compresa l’assenza di dettagli tecnici credibili e l’attenzione alla promozione dei suoi servizi a prezzi scontati, suggerisce che si tratta di un altro tentativo di generare attenzione piuttosto che di una rivendicazione legittima. Eventi come questo, spesso, generano disinformazione ed è fondamentale che il pubblico e i media si affidino a fonti verificate e a canali ufficiali piuttosto che amplificare false narrazioni. Indipendentemente dalla causa, l’interruzione del servizio serve a ricordare quanto possano essere vulnerabili le infrastrutture critiche e come il rafforzamento della resilienza digitale in Europa debba rimanere una priorità assoluta.

Mentre le autorità continuano le indagini per determinare le cause esatte del blackout, l’episodio evidenzia la necessità di rafforzare la resilienza delle infrastrutture critiche e di contrastare efficacemente le campagne di disinformazione. La collaborazione tra operatori di rete, agenzie di sicurezza e aziende specializzate in cybersecurity sarà fondamentale per prevenire e mitigare futuri incidenti di questa portata.

Leggi anche: “Energia sotto attacco hacker

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

Tante novità per iOS 19

Intelligenza artificiale al centro di tutto: il nuovo sistema operativo mobile di Cupertino porterà una rivoluzione nell’interazione con Siri, ma l’azienda prepara anche un anno ricco di novità hardware

Avatar

Pubblicato

il

La rivoluzione di iOS 18 è partita zoppa, con i ritardi di Apple nell’intelligenza artificiale e il blocco di molte funzioni da parte dell’Unione Europea. Invece, il 2025 è partito come l’anno della svolta per l’azienda guidata da Tim Cook sul fronte dell’Apple Intelligence, con iOS 19 a fare da apripista per una serie di innovazioni che cambieranno il modo di interagire con i dispositivi di Cupertino.

 

Cosa bolle in pentola

Il sistema operativo mobile iOS 19, che verrà presentato alla Worldwide Developer Conference di giugno di quest’anno e rilasciato a settembre, segna l’ingresso definitivo di Apple nel territorio dell’IA generativa. Non si tratta solo di aggiornamenti incrementali, bensì di un vero e proprio ripensamento di come l’intelligenza artificiale possa integrarsi nell’esperienza quotidiana degli utenti. Al centro di questa rivoluzione c’è Siri, che non solo su iPhone riceverà il più grande aggiornamento dalla sua introduzione nel 2011. L’assistente vocale, potenziato da modelli linguistici di grandi dimensioni (LLM), diventerà finalmente capace di gestire conversazioni naturali e contestuali. La nuova versione potrà comprendere richieste complesse, coordinare informazioni tra diverse app e fornire risposte più accurate e pertinenti, anche quando l’utente si esprime in modo impreciso.

 

Svolta nella primavera 2026

Come per l’attuale iOS 18, Apple ha scelto un approccio graduale anche per il rilascio delle novità di iOS 19. Invece di concentrare tutte le funzionalità nel lancio iniziale, l’azienda distribuirà gli aggiornamenti nel corso dell’anno attraverso rilasci intermedi. Il momento chiave sarà iOS 19.4, previsto per la primavera del 2026, che porterà la versione più avanzata di Siri e nuove capacità di Apple Intelligence. L’arrivo di iOS 19 si intreccia con una strategia hardware che vedrà l’iPhone SE 4 come primo dispositivo economico progettato specificamente per l’IA. Il nuovo modello, atteso per aprile, sarà anche il primo dispositivo Apple a integrare un modem 5G sviluppato internamente. Questo segna l’inizio di una nuova era in cui l’IA non sarà più un’esclusiva dei modelli di punta.

 

Integrazione e privacy

Apple sta lavorando anche per integrare funzionalità di intelligenza artificiale in ogni aspetto del sistema operativo, dalla gestione foto alla tastiera, passando per le app di produttività. L’obiettivo è creare un ecosistema in cui l’IA sia presente ma discreta, potenziando l’esperienza utente senza mai sostituirsi al controllo umano. Altro filone centrale: la privacy. L’azienda continuerà a utilizzare Private Cloud Compute per estendere la sicurezza di iPhone al cloud, garantendo che i dati degli utenti rimangano protetti anche quando vengono elaborati dai modelli di intelligenza artificiale. È un equilibrio delicato tra innovazione e protezione della privacy che Apple sembra determinata a mantenere.

 

Le date chiave del 2025 di Apple

L’anno inizia con i MacBook Air M4 attesi a momenti, seguiti  dall’iPhone SE 4 e dai nuovi iPad. A giugno la WWDC con iOS 19 e macOS 16, mentre settembre vedrà il lancio di iPhone 17 e della nuova gamma Apple Watch. Chiudono l’anno i Mac professionali con chip M4 Ultra, mentre il debutto del nuovo Home Hub resta ancora da definire.

 

 

Leggi anche: “Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day

Continua a Leggere

News

SAS CTF 2025: aperte le iscrizioni

Avatar

Pubblicato

il

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.

La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.

Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.

Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.

Leggi anche: “Vulnerabilità zeo-day in Chrome

Continua a Leggere

Trending