News
Violata l’Agenzia di ricerca nucleare della Corea del Sud
Il “Korea Atomic Energy Research Institute” della Corea del Sud ha rivelato che le loro reti interne sono state violate il mese scorso da hacker nordcoreani utilizzando una vulnerabilità VPN.
Il Korea Atomic Energy Research Institute, o KAERI, è l’istituto sponsorizzato dal governo per la ricerca e l’applicazione dell’energia nucleare in Corea del Sud.
La violazione è stata segnalata per la prima volta all’inizio di questo mese, quando il media sudcoreano Sisa Journal ha iniziato a seguire l’attacco. All’epoca, il KAERI aveva inizialmente confermato e poi smentito che l’attacco fosse avvenuto.
News
Nuove frodi legate a Stranger Things
I truffatori sfruttano la popolarità della serie per raccogliere dati sensibili: consigli pratici per evitarli
Con l’arrivo della stagione finale di Stranger Things, l’entusiasmo dei fan sta tornando a livelli da “Upside Down”. Ma proprio mentre gli spettatori si preparano a rivedere Eleven e compagni, i criminali informatici approfittano dell’attesa per mettere in atto una nuova ondata di truffe online. A lanciare l’allarme sono gli esperti di Kaspersky, che nelle ultime settimane hanno identificato numerosi tentativi di inganno costruiti attorno alla serie.
Analisi della truffa
Le truffe seguono uno schema semplice ma molto efficace: promettono il download gratuito o l’accesso anticipato agli episodi, spingendo gli utenti ad aprire link che portano a pagine fasulle. Da qui inizia il vero pericolo. Il sito chiede di “registrarsi gratuitamente”, richiedendo però nome, data di nascita, numero di telefono e perfino dati della carta di credito. Una volta inserite queste informazioni, l’utente non ottiene alcun episodio, ma rischia furto di identità o addebiti indesiderati. In altri casi i cybercriminali utilizzano una tattica ancora più subdola: la “verifica umana”. A prima vista sembra un normale CAPTCHA — quei test che chiedono di identificare un semaforo o riscrivere alcune lettere storte — ma qui la richiesta è diversa. Viene chiesto di inserire le credenziali di un altro servizio, per esempio l’email, oppure di creare un nuovo account fornendo dati sensibili. È un vero e proprio meccanismo di phishing mascherato: i truffatori raccolgono immediatamente tutte le informazioni digitate.
Il punto di forza di queste trappole è la loro cura estetica: i siti imitano perfettamente le piattaforme ufficiali, dai colori ai loghi, rendendo difficile distinguere un portale autentico da uno fraudolento.
“I truffatori sfruttano i grandi eventi mediatici per attirare l’attenzione: ciò che sembra un’occasione imperdibile è spesso solo un’esca”, spiega Olga Altukhova, Security Expert di Kaspersky.

Esempio di una pagina falsa che offre il download gratuito dell’ultima stagione di Stranger Things
Come difendersi?
Alcune semplici abitudini possono evitare molti rischi. Prima di tutto, controllare sempre le date ufficiali di uscita e diffidare da chi promette visioni anticipate: se un contenuto non è disponibile sulle piattaforme ufficiali, non lo sarà neppure altrove. È importante anche verificare attentamente l’indirizzo del sito: un URL con errori di ortografia o formati strani è spesso un segnale d’allarme. Infine, affidarsi a una soluzione di sicurezza aggiornata può bloccare i siti di phishing prima ancora che vengano caricati.

Pagina fraudolenta che richiede la “verifica umana” e la registrazione di un account per guardare Stranger Things
Leggi anche: “Maxi operazione contro lo streaming online“
News
Quando un’emoji ti spia
Scoperte 15 app su Google Play che consumano batteria e dati senza che l’utente se ne accorga
Si chiama GhostAd ed è l’ultima campagna di adware scoperta dai ricercatori di Check Point Software. A prima vista sembra una storia come molte: alcune app presenti su Google Play, mascherate da innocui strumenti per creare emoji o ottimizzare il telefono. In realtà, dietro quelle icone colorate si nascondeva un meccanismo capace di trasformare lo smartphone in una piccola “fabbrica pubblicitaria”, attiva 24 ore su 24 e all’insaputa dell’utente. Il risultato? Batteria che cala velocemente, telefono lento, consumo anomalo di dati e, soprattutto, la sensazione di non avere più il pieno controllo del proprio dispositivo.

Nessun titolo. Nessun messaggio. Solo un indicatore silenzioso che qualcosa è in esecuzione, ma l’utente non può rimuoverlo o capirne la funzione. Questo piccolo cavillo trasforma un requisito di sicurezza in una tattica di offuscamento.
I risultati dell’indagine
Le app coinvolte in questa campagna erano almeno quindici, cinque delle quali ancora disponibili su Google Play all’inizio delle analisi. Hanno totalizzato milioni di download, soprattutto in Asia, ma anche in Europa e in Italia. A conferma dell’inganno, alcune avevano raggiunto la vetta delle classifiche degli strumenti gratuiti, attirando migliaia di utenti convinti di installare un’app utile. Il funzionamento di GhostAd è un esempio perfetto di come un software “non propriamente malevolo” possa comunque causare grossi problemi. L’adware non ruba dati sensibili, ma sfrutta un trucco tecnico: avvia un servizio in primo piano, cioè un processo che Android mantiene attivo anche quando l’app è chiusa. Normalmente questi servizi sono usati per funzioni utili, come la musica in background o il navigatore. Nel caso di GhostAd, invece, il servizio viene mantenuto vivo grazie a una notifica invisibile: c’è, ma non mostra alcun testo, quindi è difficile capire perché non si possa rimuovere.
A questo si aggiunge un JobScheduler, un sistema che riattiva continuamente il caricamento di nuovi annunci, anche se il telefono sembra inattivo. È come se ogni pochi secondi qualcuno accendesse e spegnesse luci, radio e TV senza che ce ne accorgiamo: lo smartphone lavora, consuma energia e scalda, pur non essendo in uso. Per gli operatori dietro GhostAd, però, ogni ciclo pubblicitario genera impressioni e quindi guadagni.
Le contromisure
Check Point ha segnalato le applicazioni a Google, che le ha rimosse dal Play Store e ha attivato il blocco tramite Google Play Protect, il sistema che disattiva automaticamente le app pericolose rilevate. Nonostante ciò, l’episodio conferma quanto sia complicato intercettare le minacce che si muovono nella zona grigia: software che non ruba password né attacca il sistema, ma sfrutta funzioni legittime per scopi discutibili.
Oltre al consumo delle risorse, gli esperti avvertono un ulteriore rischio: autorizzazioni eccessive, come l’accesso alla memoria esterna, permettono a queste app di analizzare documenti, screenshot o report aziendali presenti sul telefono. Un problema particolarmente delicato per i dipendenti che usano lo smartphone anche per lavoro.
Come difendersi?
Alcune regole semplici aiutano molto: evitare app con nomi generici o poco chiari, controllare le recensioni, diffidare delle notifiche persistenti senza testo e verificare periodicamente l’elenco completo delle app installate. Piccole attenzioni che possono evitare grandi seccature. GhostAd è un promemoria: anche un’app gratuita apparentemente innocua può trasformarsi in un ospite indesiderato. E nella vita digitale di ogni giorno, la leggerezza è un lusso che spesso si paga con la propria sicurezza.
leggi anche: “Scoperte 4 app dannose su Google Play“
News
Casa intelligente troppo curiosa
Dal Cyber Monday un invito alla prudenza: tecnologia sì, ma con un occhio alla sicurezza digitale
Il Cyber Monday è ormai diventato un appuntamento fisso per chi ama la tecnologia: smart TV, elettrodomestici connessi, assistenti vocali e sistemi di domotica finiscono nei carrelli virtuali di milioni di italiani. Ma mentre crescono le offerte, aumentano anche le ombre sulla nostra vita digitale. Federprivacy, in occasione del boom annuale degli acquisti online, invita a non dimenticare il rovescio della medaglia: molti dei dispositivi che portiamo in casa possono trasformarsi, senza che ce ne accorgiamo, in strumenti di sorveglianza.
Uno dei rischi più sottovalutati riguarda le smart TV. Come spiega Nicola Bernardi nel libro “Smetti di farti spiare, difendi la tua privacy”, i televisori moderni non sono più semplici schermi: sono veri e propri computer collegati alla rete, capaci di raccogliere informazioni dettagliate sulle nostre abitudini.
Molti modelli utilizzano sistemi di Automated Content Recognition (ACR), una tecnologia che “legge” ciò che passa sullo schermo analizzando i pixel. In pratica, sa se stiamo guardando un film su Netflix o una partita su DAZN, a che ora lo facciamo e con quale frequenza. È un po’ come avere un commesso che osserva ciò che metti nel carrello, solo che il carrello è la tua serata sul divano.

Dove si nasconde l’insidia
Il problema non si limita ai contenuti. Telecamere e microfoni integrati possono diventare porte d’ingresso per chi vuole spiarci: hacker, malware, o perfino aziende poco trasparenti. Nei casi peggiori, un criminale informatico potrebbe prendere il controllo del televisore, accendere la videocamera o ascoltare ciò che viene detto in casa. Sembra fantascienza, ma negli ultimi anni non sono mancati episodi documentati di intrusioni simili.
La smart home aggiunge un ulteriore livello di complessità. Frigoriferi connessi, robot aspirapolvere, termostati intelligenti, videocamere e sensori di allarme comunicano tra loro e con server remoti. Ognuno raccoglie un frammento della nostra vita quotidiana: orari in cui siamo a casa, consumi, abitudini, spostamenti nelle stanze. Presi singolarmente sembrano dati innocui; messi insieme possono raccontare molto più di quanto immaginiamo.
“La tecnologia migliora la qualità della vita, ma senza misure di sicurezza può diventare un accesso indesiderato alla nostra privacy“, ricorda Bernardi. Per questo la consapevolezza non è più un optional: aggiornare i dispositivi, usare password robuste, controllare le impostazioni di privacy e scegliere prodotti affidabili è importante quanto confrontare il prezzo durante gli sconti.
In questo Cyber Monday, dunque, il consiglio è semplice: prima di cliccare su Acquista, fermiamoci un attimo a valutare la sicurezza dei dispositivi che entreranno nelle nostre case. Perché una smart home davvero intelligente non è quella che raccoglie più dati, ma quella che protegge chi ci vive.
Leggi anche: “La casa connessa secondo Somfy“
News
Numeri WhatsApp a rischio
Anche se la falla sia stata corretta e Meta non segnali abusi, la possibilità di creare database globali per truffe e attività di sorveglianza resta un rischio concreto. Svelati i retroscena
Una falla scoperta di recente in WhatsApp ha permesso di estrarre fino a 100 milioni di numeri di telefono da tutto il mondo. La vulnerabilità è stata individuata dai ricercatori dell’Università di Vienna e corretta da Meta, ma gli esperti invitano alla prudenza: anche se non ci sono prove che sia stata sfruttata, il rischio non può essere considerato nullo. Per capire la portata del problema, bisogna ricordare che il numero di telefono è spesso la chiave d’accesso alla nostra identità online. È usato per registrarsi ai servizi, ricevere codici di conferma e può essere collegato a foto profilo, dispositivi e informazioni personali. A differenza delle password, raramente lo cambiamo. Questo lo rende un bersaglio molto prezioso.
Come funzionava la vulnerabilità
Secondo quanto riportato, un attaccante avrebbe potuto “enumerare” milioni di numeri, cioè verificare automaticamente quali fossero associati a un account WhatsApp. Tecnicamente si tratta di un processo simile a fare prove ripetute finché l’app non risponde “questo numero esiste”. Anche un ladro digitale molto prudente, effettuando richieste lente e da indirizzi diversi, avrebbe potuto passare inosservato tra il traffico normale della piattaforma. Non si tratta quindi di accedere alle chat – che restano protette dalla crittografia – ma di raccogliere informazioni sensibili. Un database con numeri, dispositivo usato, data di creazione dell’account e foto profilo sarebbe un arsenale perfetto per truffe mirate o campagne di phishing.
Perché questo “quasi incidente” è pericoloso
Luis Corrons, Security Evangelist di Avast, sottolinea che la vulnerabilità potrebbe essere stata sfruttata senza lasciare tracce evidenti. E il fatto che Meta non abbia rilevato abusi non significa che nessuno l’abbia mai utilizzata. Per Corrons, questo episodio dovrebbe spingere l’intero settore a ripensare il modo in cui vengono cercati e verificati i contatti nelle app di messaggistica. C’è poi un altro elemento che preoccupa: molti numeri coinvolti in vecchi leak — come quello di Facebook del 2021 — risultano ancora attivi su WhatsApp. Se un numero resta lo stesso per anni, diventa un identificatore stabile, facile da rintracciare e collegare ad altre informazioni sparse online. Perfetto per costruire profili dettagliati delle vittime.
Cosa fare per proteggersi
La buona notizia è che tutti possono adottare misure semplici ma efficaci, come limitare la visibilità del profilo in modo che foto e informazioni siano visibili solo ai propri contatti. Evitare di condividere il numero pubblicamente su siti web, social, annunci. Inoltre, attivare la verifica in due passaggi, che aggiunge un PIN alla registrazione dell’account.
La vulnerabilità è stata risolta, ma il messaggio degli esperti è chiaro: non abbassare la guardia.
Leggi anche: “La MOD malevola di WhatsApp”
*Illustrazione progettata da Univie
News
L’IA clona AIFA e medici inesistenti
Dai loghi delle istituzioni alle immagini “prima e dopo”: l’IA rende le truffe farmaceutiche più credibili che mai.
Le truffe online stanno cambiando pelle. Non più semplici e-mail sospette o siti improvvisati, ma interi ecosistemi digitali creati per sembrare autentici in ogni dettaglio. È quanto emerge da una recente indagine di Check Point Software, che ha analizzato la crescita delle truffe basate sull’intelligenza artificiale nel mercato dei farmaci dimagranti GLP-1, come Ozempic e Wegovy. La domanda globale di questi prodotti – complici scarsità e prezzi elevati – ha aperto la strada a criminali capaci di sfruttare l’IA generativa per costruire vere e proprie “fabbriche del falso”. Non si limitano più a imitare un prodotto: oggi clonano medici, referti, recensioni, confezioni e persino l’identità delle istituzioni sanitarie nazionali.

Sito che riposta il logo di AIFA contraffatto
Falsi siti che imitano AIFA e servizi sanitari europei
In Italia sono stati rilevati annunci che riproducono lo stile dell’Agenzia Italiana del Farmaco (AIFA), mescolando linguaggio clinico e riferimenti alla fitoterapia per risultare più credibili agli occhi del pubblico locale. Grafiche, loghi, colori e persino uniformi mediche vengono ricreati in pochi secondi grazie all’IA generativa. Il meccanismo è semplice: gli utenti vedono un banner pubblicitario dall’aspetto ufficiale, cliccano e vengono indirizzati a un sito che sembra approvato da un ente pubblico. Ma è tutto artificiale. Per chi non ha competenze tecniche la differenza è quasi indistinguibile.

Trasformazione di SlimPure UK
Immagini “prima e dopo” generate ad arte
Uno degli strumenti più usati dai criminali è la creazione di immagini persuasive che mostrano “trasformazioni fisiche” prima e dopo l’assunzione dei farmaci. In realtà, non c’è nessun paziente: si tratta di foto sintetiche, ottenute combinando foto d’archivio e modifiche generate dall’IA per simulare dimagrimenti spettacolari. È un trucco efficace perché fa leva su un bisogno reale – perdere peso – e sull’identificazione emotiva.
Quando il volto del truffatore è… inventato
Un altro livello della truffa riguarda i video: i criminali possono creare figure di medici inesistenti o imitare esperti reali, replicandone tono, ambientazione e modo di parlare tramite deepfake. In un caso britannico, è stato ricreato lo stile comunicativo di un noto nutrizionista per sponsorizzare un prodotto falso, pur senza alcun legame con la persona reale.
Come difendersi
Nonostante la complessità di queste tecniche, i consumatori possono proteggersi con alcune semplici accortezze:
- Acquistare solo da farmacie ufficiali e verificate;
- Diffidare di offerte troppo convenienti, timer di acquisto e annunci che promettono risultati “miracolosi”;
- Verificare nomi di medici e cliniche citate negli annunci;
- Controllare sempre l’URL del sito, perché spesso differisce da quello dell’ente imitato
Le truffe basate sull’IA non colpiscono solo gli utenti: anche istituzioni sanitarie, piattaforme e sistemi di pagamento devono collaborare per individuare e bloccare siti falsi prima che raggiungano il pubblico. Secondo Check Point, ci troviamo davanti alla “fase successiva del cybercrime”: una criminalità che sfrutta l’IA per creare mondi digitali credibili e difficili da smascherare. L’unica difesa è restare informati, sviluppare spirito critico e, soprattutto, non fidarsi mai di ciò che sembra “troppo perfetto per essere vero”.
*Illustrazione progettata da CheckPoint
News
Cyberattacchi in arrivo con Battlefield 6
I torrent del nuovo titolo EA sono usati per diffondere virus sofisticati: attenzione ai download non ufficiali
Il lancio di Battlefield 6 non ha attirato solo milioni di giocatori, ma anche l’attenzione dei criminali informatici. Secondo una nuova ricerca pubblicata da Bitdefender, sono attualmente attive diverse campagne malware che sfruttano l’entusiasmo per il gioco per diffondere software dannoso camuffato da versioni pirata o da “trainer”, ovvero quei programmi che promettono modifiche e vantaggi in game.
Come funziona la truffa
Il meccanismo è semplice: molti utenti, per risparmiare o per avere funzionalità extra, cercano online crack o mod non ufficiali. I cybercriminali ne approfittano distribuendo file che sembrano autentici ma che, una volta avviati, installano infostealer e altri malware capaci di rubare dati sensibili. Un infostealer è un programma progettato per sottrarre informazioni come password salvate nel browser o credenziali dei wallet di criptovalute. Basta un clic su un file fasullo e i dati più preziosi del PC diventano accessibili a chi attacca.
Per rendere i loro file più credibili, gli hacker fingono di appartenere a famosi gruppi di “cracking” come InsaneRamZes o RUNE, nomi ben conosciuti tra gli appassionati di modding. Ma, avverte Bitdefender, nessuno dei file che circolano online funziona davvero: non avviano Battlefield 6 né offrono trainer reali. Servono solo a infettare il sistema.
Le tecniche usate sono tutt’altro che rudimentali. I ricercatori hanno individuato malware in grado di limitare l’esecuzione in base alla posizione geografica, di nascondere il loro codice tramite sistemi di “hashing” – una sorta di offuscamento che rende difficile l’analisi – e perfino di riconoscere quando vengono avviati in una “sandbox”, cioè un ambiente sicuro usato dagli analisti per studiare i virus. In quel caso il malware si ferma, per non farsi scoprire.
Alcune varianti, come quella attribuita al falso gruppo RUNE, includono componenti C2 (Command & Control), cioè moduli che permettono a un attaccante di controllare il PC da remoto. In scenari reali ciò può significare l’installazione di nuovi malware, l’uso del computer per truffe online o il furto continuo di informazioni.
Bitdefender segnala anche che i torrent infetti presentano centinaia di seeder e leecher attivi: in altre parole, centinaia di persone stanno distribuendo e scaricando file compromessi, spesso senza saperlo. Non solo: un finto trainer di Battlefield 6 compariva già alla seconda pagina di Google, un dettaglio che aumenta il rischio di esposizione per molti utenti meno attenti.
Come difendersi?
Le raccomandazioni sono semplici ma fondamentali. Prima di tutto, scaricare i giochi solo da piattaforme ufficiali come EA App, Steam o Epic Games Store. Evitare torrent, crack e trainer non verificati è la regola d’oro: anche quando sembrano legittimi, possono nascondere codice malevolo. Infine, utilizzare una soluzione di sicurezza che includa protezione comportamentale, capace di bloccare un malware nel momento in cui tenta di eseguire attività sospette.
Leggi anche: “Videogiochi indie con il malware dentro“
*Illustrazione progettata da Bitdefender
News
Finti siti dei BlackPink
I cybercriminali sfruttano la corsa ai gadget della band coreana per sottrarre denaro e dati personali
L’enorme popolarità dei BlackPink (gruppo coreano formato da quattro ragazze), impegnati nel loro nuovo tour mondiale, non ha attirato solo fan e curiosi: anche i truffatori online stanno approfittando dell’entusiasmo per mettere in atto nuove frodi. Gli esperti di Kaspersky hanno individuato diversi siti falsi che imitano quasi alla perfezione lo store ufficiale del merchandising della band. L’obiettivo è indurre i fan a fare acquisti fasulli e, soprattutto, a condividere dati personali e bancari.

Un esempio di un sito web fake che incoraggia gli utenti ad acquistare prodotti BlackPink
La strategia messa in campo
I criminali creano una copia dello shop originale, completa di foto, catalogo prodotti, carrello e pulsante “checkout”. L’utente, convinto di trovarsi sul sito giusto, compila il modulo d’ordine inserendo informazioni come nome, indirizzo, e-mail e numero di carta. In apparenza tutto funziona, ma in realtà nulla verrà spedito. I soldi scompaiono, e insieme a loro anche i dati sensibili, che possono essere rivenduti o usati per altre frodi.
Si tratta di un esempio tipico di phishing, una truffa in cui un sito o un messaggio falso cerca di sembrare autentico per spingere l’utente a fidarsi. Nel caso del merchandising di gruppi molto seguiti, la tecnica è ancora più efficace: prodotti limitati, poco tempo per acquistare e forte pressione emotiva. Tutti fattori che riducono l’attenzione e aumentano le possibilità di cadere nel tranello.
Secondo Kaspersky, questo tipo di schema si presenta spesso in occasione di eventi musicali, tornei sportivi o uscite di prodotti molto attesi. I truffatori sanno che i fan, pur di non perdere un’occasione, tendono a cliccare rapidamente su qualunque link sembri promettente. E proprio la fretta è una delle principali alleate dei criminali informatici.

Esempio di modulo per il pagamento e la registrazione sul sito Web fake
Per capire se un sito è affidabile, Kaspersky consiglia di controllare con attenzione l’indirizzo Web: errori ortografici, domini insoliti o link ricevuti via social da profili sconosciuti sono segnali di allarme. Un altro accorgimento è verificare se il venditore è effettivamente autorizzato: spesso gli store ufficiali vengono elencati sui siti delle band o delle etichette discografiche.
Un ulteriore livello di protezione può arrivare dalle soluzioni di sicurezza. I software moderni non si limitano a bloccare virus e malware, ma riconoscono anche pagine sospette e tentativi di phishing.
Oltre alla prudenza nella navigazione, è utile attivare l’autenticazione a due fattori (2FA), soprattutto per servizi di pagamento e home banking. Funziona come un secondo lucchetto: anche se qualcuno ruba la password, non può accedere senza confermare l’accesso tramite app o codice sul telefono. Infine, controllare periodicamente i movimenti della propria carta può aiutare a intercettare rapidamente transazioni sospette.
-
News4 anni faHacker Journal 286
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News8 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

