Connect with us

Cracker

Redazione

Pubblicato

il

Quando  si sente la parola hacker, in realtà normalmente si fa riferimento a un cracker, ma i due sono diventati sinonimi. Con la sua origine derivata da “safe-cracker” come un modo per differenziarsi dai vari usi di “hacker” nel mondo cibernetico, un cracker è qualcuno che entra in un sistema informatico o in una rete senza autorizzazione e con l’intenzione di fare danni. Un cracker può distruggere file, rubare informazioni personali come numeri di carta di credito o dati dei clienti, infettare il sistema con un virus o intraprendere azioni per compiere danni.

News

Truffe legate al cioccolato di Dubai 

Gli esperti di Kaspersky hanno individuato diverse truffe perpetrate da cybercriminali che approfittano della popolarità di questo prodotto per ingannare gli acquirenti

Avatar

Pubblicato

il

I consumatori di tutto il mondo sono entusiasti di provare il pregiato cioccolato di Dubai, ma gli esperti di Kaspersky hanno scoperto numerose truffe da parte di cybercriminali che sfruttano la crescente popolarità di questo prodotto per ingannare gli acquirenti. Tra le minacce più significative vi sono la contraffazione di brand rinomati e la creazione di negozi online totalmente falsi.

 

Imitazione di store ufficiali

Gli esperti di Kaspersky hanno scoperto una campagna fraudolenta mirata ai consumatori degli Emirati Arabi Uniti, in cui i cybercriminali hanno creato siti web falsi spacciandosi per Deliveroo, il noto servizio di consegna, e per Fix Dessert Chocolatier, il produttore del celebre cioccolato di Dubai. I truffatori, copiando l’aspetto dei siti ufficiali, approfittano della fiducia dei consumatori e della reputazione dei brand per indurli a “ordinare” il cioccolato, che in realtà non verrà mai consegnato.

Esempio di store fraudolento per la vendita di cioccolato che si finge Deliveroo

 

Standalone store falsi

In altri casi, alcuni cybercriminali hanno creato piattaforme di e-commerce completamente false, presentandosi come fornitori indipendenti provenienti da tutto il mondo. Questi siti web fraudolenti, che colpiscono utenti a livello mondiale, promettono la consegna del cioccolato di Dubai, ma spariscono una volta incassati i pagamenti, lasciando i consumatori a mani vuote.

“I truffatori sono spesso rapidi nel trarre vantaggio dalle tendenze, e la moda del cioccolato di Dubai ne è un esempio lampante. Queste tattiche sono particolarmente efficaci, poiché sfruttano l’entusiasmo dei consumatori e la fiducia nei brand noti”, ha commentato Olga Svistunova, Security Expert di Kaspersky. “Per proteggersi ed evitare spiacevoli sorprese, è fondamentale che gli utenti prestino attenzione ai dettagli, si prendano il tempo necessario per verificare l’autenticità degli store online e diffidino delle offerte particolarmente convenienti: potrebbero essere studiate per ingannare.”

  

Esempio di un falso sito web che vende cioccolato

 

Per proteggersi da queste truffe, Kaspersky consiglia di:

  • Verificare l’autenticità del sito web: controllare URL, domini e recensioni dei clienti prima di effettuare acquisti online.
  • Diffidare delle offerte insolite: i truffatori spesso utilizzano pop-up, annunci o e-mail di phishing per indirizzare gli utenti verso siti fraudolenti.
  • Evitare di divulgare informazioni personali: è fondamentale fornire dati sensibili solo su piattaforme sicure e verificate.

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

News

Il gruppo di ransomware alimentato da IA

Emerso alla fine del 2024, FunkSec ha colpito oltre 85 vittime a dicembre, superando ogni altro gruppo ransomware in quel mese. Il 5% degli attacchi è avvenuto in Italia, terzo Paese più colpito insieme al Brasile dopo USA e India

Avatar

Pubblicato

il

Check Point Research (CPR) ha analizzato il gruppo ransomware FunkSec, emerso recentemente con oltre 85 presunte vittime nel dicembre 2024, distinguendosi per l’uso di tattiche di doppia estorsione tramite un modello di Ransomware-as-a-Service (RaaS). Sebbene FunkSec sia privo di legami noti con altri gruppi di ransomware, la sua effettiva portata potrebbe essere sovrastimata, con molte operazioni condotte da attori inesperti e supportate dall’intelligenza artificiale.

 

Alcune informazioni trapelate sembrano riciclate da precedenti attacchi hacktivisti, evidenziando dubbi sulla loro autenticità. FunkSec mostra un mix tra hacktivismo e criminalità informatica, con membri attivi in Algeria, rendendo sempre più sfumato il confine tra queste due attività.

Distribuzione delle vittime di FunkSec per paese secondo DLS

Le operazioni del gruppo sollevano sfide nella valutazione delle minacce, poiché si basano spesso su affermazioni non verificabili, e mettono in luce il ruolo crescente dell’intelligenza artificiale nel panorama delle cyber minacce, dove anche operatori poco qualificati possono avere un impatto significativo. FunkSec rappresenta un caso complesso e meritevole di ulteriori indagini.

 

Leggi anche: “I ransomware non fanno più paura

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

TikTok chiude? Pronte le alternative!

Avatar

Pubblicato

il

Con il possibile divieto di TikTok negli Stati Uniti, molti utenti americani stanno migrando verso alternative come RedNote e Lemon8. Tuttavia, Marc Rivero di Kaspersky avverte che queste piattaforme presentano problematiche simili in termini di raccolta e gestione dei dati personali, con alcune differenze chiave.

RedNote raccoglie informazioni molto dettagliate, come nomi reali, foto d’identificazione e persino test della carnagione, aumentando i rischi per la sicurezza dei dati sensibili, inclusi quelli finanziari, a causa della sua integrazione con strumenti di e-commerce. La sua informativa sulla privacy è poco chiara riguardo alla protezione di queste informazioni.

Lemon8, pur aderendo a modelli standard di raccolta dati, pone comunque problemi di privacy, ma raccoglie meno dati sensibili rispetto a RedNote. Rivero consiglia agli utenti di valutare attentamente le politiche di gestione dei dati di ogni app e decidere consapevolmente se accettare i compromessi sulla privacy.

 

Leggi anche: “Nuovo attacco a TikTok


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Il cybercrime sceglie la posta cartacea!

Nuova strategia dei cybercriminali: QR code ingannevoli e malware nascosti in lettere tradizionali

Avatar

Pubblicato

il

Un’innovativa quanto preoccupante strategia di phishing “cartaceo” è stata recentemente individuata in Svizzera, dove numerosi cittadini hanno ricevuto lettere apparentemente provenienti dall’Ufficio Federale di Meteorologia, MeteoSwiss. Queste lettere contenevano un invito a scansionare un QR code che, anziché condurre al download di un’applicazione ufficiale, installava un malware noto come “Coper”. Il raggiro sfrutta la fiducia e l’autorità generalmente attribuite alle istituzioni federali, rendendo la frode particolarmente insidiosa. I cybercriminali hanno replicato la legittima applicazione “Alertswiss” della Protezione Civile elvetica, utilizzata per notificare eventi climatici estremi, introducendo una piccola differenza che ha svelato il raggiro: una grafia modificata, con la “S” maiuscola in AlertSwiss, elemento spesso trascurato.

Truffa in dettaglio

Questa campagna malevola si basa su un’abile combinazione di inganno tecnico e manipolazione psicologica. I truffatori hanno scelto la posta cartacea, considerata da molti un mezzo di comunicazione tradizionale e sicuro, per indirizzare le vittime verso un’azione apparentemente innocua. Una volta scansionato il QR code presente nelle lettere, i dispositivi mobili, generalmente meno protetti rispetto ai computer, diventano vulnerabili. L’app fittizia, una volta installata, infetta i dispositivi Android, consentendo il furto di informazioni sensibili, come credenziali bancarie e dati personali.
L’Ufficio Federale della cybersicurezza (UFSC) ha prontamente diffuso un avviso alla popolazione, sottolineando la necessità di prestare particolare attenzione a messaggi sospetti, anche quando provengono da fonti apparentemente affidabili. Questa vicenda mette in evidenza come i cybercriminali continuino a innovare i metodi di attacco, sfruttando non solo tecnologie avanzate ma anche la percezione di sicurezza legata ai mezzi tradizionali.

 

*illustrazione articolo progettata da Freepik

Leggi anche: “Nuovi attacchi phishing

Continua a Leggere

Tecnologia

I gadget segreti degli hacker

La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione di questo mese

Avatar

Pubblicato

il

LEDGER NANO PLUS
UN WALLET HARDWARE
Ledger Nano Plus è un dispositivo essenziale, compatto e utile, per chiunque avesse voglia o necessità di proteggere le proprie criptovalute in modo pratico e sicuro. Con Nano Plus ci si può connettere tramite applicazione per gestire facilmente il portafoglio e monitorare il valore degli asset in tempo reale. In poche parole, è un vero e proprio “wallet hardware” e offre un alto livello di sicurezza, proteggendo gli asset digitali con crittografia avanzata. Quali sono le caratteristiche tecniche? Supporta circa 5.500 criptovalute, incluse le più famos (Bitcoin, Ethereum e molte, molte altre); disponde di un display integrato per confermare le transazioni direttamente sul dispositivo; è compatto e versatile, perfetto per l’uso quotidiano; è adatto, quindi, per i professionisti della blockchain, offrendo una protezione avanzata con un chip certificato CC EAL5+; Molto utile e facile da utilizzare.
Quanto cost
a: € 79

Dove acquistarlo: su Amazon

 

 

 

MENBORN RILEVATORE
A CACCIA DI SPIE
Il Menborn Rilevatore di Segnale Anti-spia è capace di rilevare dispositivi nascosti, come microspie, telecamere e localizzatori GPS: offre protezione sia in ambiti personali che professionali. Questo rilevatore avanzato è progettato per identificare segnali RF, microonde e campi elettromagnetici, coprendo una vasta gamma di frequenze. Grazie al suo design portatile, è perfetto per viaggi, riunioni riservate o controlli domestici. È facile da usare, dispone di un’interfaccia molto intuitiva che consente di regolare la sensibilità per adattarsi alle esigenze specifiche. Il costo non troppo elevanto è un altro punto a suo favore.

Quanto costa: € 50

Dove acquistarlo: su Amazon

 

TELECAMERA SPIA Wi-FI
SVEGLIA? NO!
La Telecamera di Sorveglianza Mini HD è una soluzione compatta e discreta per monitorare spazi in modo efficace senza attirare l’attenzione. Registra video in HD, ha il rilevamento di movimento e la visione notturna grazie a LED infrarossi. Supporta schede di memoria fino a 128 GB, consentendo registrazioni continue o cicliche ed è progettata per essere posizionata ovunque.
Quanto costa: € 69,99

Dove acquistarlo: su Amazon

Leggi anche: “Gadget dell’hacker – dicembre


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I ransomware non fanno più paura

File in ostaggio? Rilassati, abbiamo scovato un servizio online di monitoraggio che può liberarti dal ricatto virtuale

Avatar

Pubblicato

il

L’Italia è il terzo paese al mondo per vittime da attacchi ransomware; Il governo indonesiano paralizzato da attacco ransomware; Ransomware: attacchi in aumento nel secondo trimestre 2024.
Sono solo alcuni dei tanti titoli che si leggono ultimamente suoi quotidiani e che mostrano come la minaccia ransomware stia aumentando vertiginosamente negli ultimi anni. Una tipologia di attacco che ha dimostrato, sin da subito, quanto vulnerabili possano essere anche i sistemi e le infrastrutture più avanzate.
In tale scenario, di recente, è nata una piattaforma che promette di aiutare a proteggersi grazie semplicemente a una dashboard. Si chiama ransomfeed.it ed è un esempio di servizio online che risponde alla necessità di aumentare la sicurezza fornendo delle informazioni che aumentano la consapevolezza. Monitorando, in altri termini, le minacce e diffondendo dati importanti per aiutare le aziende e gli utenti a gestire e mitigare i rischi associati. Vediamo di cosa si tratta e come funziona.

Il cuore del servizio di Ransomfeed è un feed RSS permanente, che offre un aggiornamento continuo e immediato delle informazioni sugli attacchi ransomware a livello globale.

 

COS’È RANSOMFEED?

Partiamo dal principio. Ransomfeed è un servizio che si caratterizza per la sua capacità di raccogliere, analizzare e fornire informazioni dettagliate sui gruppi ransomware e sulle loro attività in tutto il mondo. Utilizzando tecnologie di data scraping e analisi dei dati, estrae informazioni da una varietà di fonti online, inclusi forum, Darkweb e altri canali specializzati e pubblici, per rilevare e documentare le minacce emergenti.
Il servizio è gratuito e rappresenta una risorsa per chiunque desideri tenere sotto controllo le attività dei gruppi di ransomware e migliorare la propria strategia di difesa contro attacchi informatici sempre più sofisticati. La pagina Web è organizzata con un menu laterale che comprende una dashboard, una sezione Notizie, una sezione adibita ai Reports e una sezione che contiene dei documenti riassuntivi mensili. Sempre dal menu laterale si accede a delle statistiche tra cui quelle per paese e per gruppo. È anche possibile filtrare i dati per anno o vedere solo quelli che riguardano l’Italia.

 

IL MONITORAGGIO

Il servizio di monitoraggio offerto da Ransomfeed è progettato per fornire una panoramica dettagliata e aggiornata degli attacchi ransomware a livello globale. Questo servizio è completamente gratuito e si basa su un processo sofisticato di raccolta e analisi dei dati.
Ransomfeed utilizza una combinazione di tecnologie avanzate e metodologie di monitoraggio per aggregare informazioni da una vasta gamma di fonti, tra cui il Darkweb, forum specializzati, e altre piattaforme in cui i gruppi di ransomware comunicano e operano. Il sistema di monitoraggio automatizzato di Ransomfeed è in grado di identificare e raccogliere dati rilevanti riguardanti nuovi gruppi di ransomware, varianti di malware, tecniche di attacco, e le vittime recenti. Le principali caratteristiche del servizio includono:
Raccolta dati continua: Ransomfeed esegue una raccolta dati incessante per garantire che le informazioni siano sempre aggiornate. Questo approccio permette di avere una visione in tempo reale delle attività dei gruppi di ransomware e delle minacce emergenti.
Analisi e aggregazione: i dati raccolti vengono elaborati e analizzati per estrarre informazioni chiave e tendenze. Questo processo include la verifica delle fonti e la correlazione delle informazioni per garantire accuratezza e rilevanza.
Feed RSS aggiornati: I risultati dell’analisi vengono poi resi disponibili attraverso un feed RSS permanente. Questo feed fornisce aggiornamenti regolari e tempestivi sui nuovi attacchi ransomware e sugli sviluppi significativi nel panorama delle minacce. Gli utenti possono iscriversi a questo feed per ricevere notifiche direttamente nei loro lettori RSS, mantenendo così un flusso costante di informazioni.
Accesso Libero e Senza Costi: la piattaforma è accessibile a tutti senza alcun costo, riflettendo l’impegno di Ransomfeed nel fornire uno strumento di monitoraggio delle minacce che può essere utilizzato da chiunque, da professionisti della sicurezza informatica a semplici utenti preoccupati per la loro sicurezza online.

La dashboard contiene una tabella che consente di visualizzare le principali informazioni di un attacco: il nome della vittima, il nome del gruppo ransomware, la data di pubblicazione e il paese.

 

UTILITÀ DELLE INFO

La domanda su chi possa beneficiare delle informazioni fornite da Ransomfeed è più che legittima. Sono tante le categorie di utenti che possono trarne vantaggio.
In primo luogo vi sono i professionisti della sicurezza Informatica: gli esperti di cybersecurity possono utilizzare le informazioni di Ransomfeed per rafforzare le difese delle loro organizzazioni.
Per le piccole e medie imprese (PMI), che spesso non dispongono di risorse dedicate alla sicurezza informatica, avere accesso a dati aggiornati sugli attacchi ransomware può fare la differenza nella prevenzione degli incidenti quanto meno migliorando le conoscenze e aumentando la consapevolezza. Le grandi aziende, che gestiscono volumi significativi di dati e operazioni complesse, possono integrare queste informazioni nelle loro strategie di sicurezza. Gli enti governativi e le Agenzie di Sicurezza: le istituzioni governative e le agenzie di sicurezza possono utilizzare i dati di Ransomfeed per valutare l’impatto degli attacchi ransomware a livello nazionale e sviluppare politiche e misure di risposta più efficaci. Le informazioni dettagliate su come e dove si verificano gli attacchi possono aiutare a indirizzare le risorse e le iniziative di prevenzione.
I ricercatori e gli analisti di gicurezza: i ricercatori e gli analisti di sicurezza informatica possono sfruttare le informazioni di Ransomfeed per studiare le tendenze e i modelli degli attacchi ransomware. Questo può contribuire allo sviluppo di nuovi strumenti di difesa e metodologie di risposta agli attacchi, migliorando la sicurezza complessiva del cyberspazio.
Il pubblico e gli utenti privati: anche gli utenti privati e le organizzazioni non specializzate possono beneficiare di queste informazioni. Essere informati sui rischi e sulle minacce emergenti può aiutare a migliorare le proprie abitudini di sicurezza informatica, come l’adozione di password più sicure e la consapevolezza dei tentativi di phishing.
Avere una visione chiara e tempestiva dell’entità e dell’evoluzione degli attacchi ransomware consente a tutti questi gruppi di adottare misure preventive più efficaci. L’accesso a dati aggiornati aiuta a anticipare le minacce, pianificare risposte più informate e implementare strategie di mitigazione più robuste. In un contesto di attacchi informatici sempre più sofisticati e frequenti, l’abilità di reagire e con precisione può significativamente ridurre il rischio di danni e interruzioni operativi.
In Italia, le piccole e medie imprese (PMI) sono particolarmente vulnerabili a tali attacchi. Spesso queste organizzazioni non dispongono delle risorse e delle competenze necessarie per implementare adeguate misure di sicurezza informatica, rendendole bersagli facili per i gruppi ransomware. L’incapacità di proteggere efficacemente i propri dati e sistemi può portare a gravi interruzioni operative e danni economici considerevoli a danno dell’azienda in questione ma, più in generale, del tessuto sociale di cui fa parte. Le statistiche fornite da Ransomfeed rivelano che i settori più colpiti in Italia includono la sanità, i servizi finanziari e il commercio al dettaglio, settori in cui i dati sensibili e le operazioni critiche sono particolarmente vulnerabili. Inoltre, i dati suggeriscono una crescente sofisticazione degli attacchi, con i gruppi ransomware che evolvono continuamente le loro tecniche per eludere le difese e massimizzare i profitti.

Nella sezione Reports sono pubblicati i report quadrimestrali sulle attività ransomware analizzate dal gruppo di ransomfeed, in lingua italiana e inglese.

 

SIAMO VULNERABILI?

La lettura delle statistiche evidenzia l’urgenza di rafforzare le misure di sicurezza informatica a livello nazionale e la necessità di un’azione coordinata tra governo, aziende e istituzioni per migliorare la resilienza contro le minacce ransomware. Le organizzazioni pubbliche e private devono investire di più in formazione del personale (tecnico e non), ma anche in strumenti di sicurezza avanzati e strategie di risposta agli incidenti per proteggere efficacemente i propri dati e le proprie operazioni.
La crescente frequenza e sofisticazione degli attacchi ransomware indica che è essenziale rimanere aggiornati sulle ultime minacce e vulnerabilità.
Utilizzare risorse capaci di monitorare l’andamento degli attacchi e comprendere le tendenze emergenti può aiutare ad adottare misure preventive e a prepararsi meglio per rispondere a potenziali incidenti. La vulnerabilità dell’Italia di fronte a minacce informatiche è considerevole e radicata in diversi fattori. La sicurezza informatica, o cybersecurity, è ancora una disciplina giovane e spesso trascurata. La mancanza di cultura e consapevolezza sulla materia contribuisce a creare un ambiente digitale pericoloso, dove la sicurezza viene frequentemente messa in secondo piano per motivi di costi o semplicemente perchè non compresa. Le aziende e gli utenti, sia privati che pubblici, non sempre adottano pratiche di sicurezza adeguate, lasciando così ampie superfici di attacco ai criminali informatici. Inoltre, molti servizi e infrastrutture digitali non sono progettati adeguatamente e non sono resilienti. Tuttavia, spesso i servizi online e le infrastrutture tecnologiche non sono dotati di meccanismi di difesa robusti e strategie di risposta agli incidenti ben definite.
Questo significa che, in caso di attacco, i danni possono essere gravi e la ripresa può richiedere molto tempo e risorse. Quindi, meglio organizzarsi in tempo!

Lo stato maggiormente colpito risulta essere gli USA che da inizio anno ha registrato 1273 attacchi ransomware, davanti a UK (156), Canada (141) e Germania (93), L’Italia risulta essere al quinto posto con 80 attacchi, davanti alla Francia (71), Brasile e Spagna (62), Australia (44) e India (39).


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Nuove minacce alimentate dall’IA

Nel 2024 si è registrata un’impennata del 333% nel furto di credenziali e di vulnerabilità supply chain. Il pericolo arriva dai ransomware potenziati da IA

Avatar

Pubblicato

il

Il rapporto Europe Threat Landscape Report 2024-2025 di Cyberint, ora parte di Check Point External Risk Management, evidenzia un significativo peggioramento delle minacce informatiche in Europa. Tra i dati più preoccupanti emerge un aumento del 333% nei furti di credenziali, il crescente impatto del phishing basato sull’intelligenza artificiale e un incremento degli attacchi alla supply chain, tutti elementi che mettono a rischio le organizzazioni europee. Basandosi su oltre 140.000 avvisi analizzati attraverso la piattaforma Cyberint Argos, il report individua vulnerabilità critiche in settori chiave e offre strategie per affrontare i rischi emergenti.

Principali risultati

  • Phishing con IA: Gli attacchi di phishing generati dall’intelligenza artificiale stanno diventando sempre più sofisticati, rendendo i metodi tradizionali di rilevamento obsoleti.
  • Ransomware avanzati: I ransomware a doppia e tripla estorsione stanno prendendo di mira settori sensibili, con malware basati sull’IA capaci di eludere anche le difese più avanzate.
  • Vulnerabilità della supply chain: L’84% delle violazioni nel 2024 è stato causato da falle nelle relazioni con terze parti, sottolineando la necessità di maggiori protezioni nei rapporti con i fornitori.
  • Rischi del lavoro ibrido: Il lavoro remoto continua a rappresentare un punto debole, con dispositivi personali e reti domestiche spesso nel mirino di malware e phishing.

 

“L’aumento del phishing e del ransomware alimentato dall’intelligenza artificiale riflette un cambiamento nel panorama informatico, in cui gli aggressori utilizzano tecnologie all’avanguardia per sfruttare le vulnerabilità in modo più rapido e su larga scala”, afferma Cristiano Voschion, Country Manager Italia per Check Point Software Technologies. “Mentre l’IA ridisegna sia l’innovazione che il crimine, è fondamentale per le aziende adattare le proprie difese per essere sempre un passo avanti. Inoltre, con l’affermarsi dello smart working, gli aggressori sfruttano le lacune nella sicurezza dei dispositivi personali e delle reti non protette. È fondamentale che le aziende trovino un equilibrio tra la possibilità di lavorare in modo flessibile e salvaguardare la superficie di attacco sempre più estesa”.

È possibile fruire del rapporto completo al seguente link.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending