Exploit
Articoli
Così ti rubano il pin dello smartphone
Inganna l’utente spacciandosi per un servizio Google allo scopo di sottrarre credenziali e dati sensibili

La crescente diffusione e sofisticazione dei malware per dispositivi mobili, negli ultimi anni, ha reso gli smartphone un obiettivo primario per i cybercriminali. Lo scorso anno, l’espansione di codici malevoli per dispositivi Android ha registrato numeri preoccupanti: secondo Kaspersky, sono stati bloccati oltre 33,8 milioni di attacchi tra malware, adware e riskware, con un aumento delle minacce legate ai trojan bancari e altre forme di malware pensati per il mobile. Quelli per Android si stanno evolvendo rapidamente, passando da semplici adware e a soluzioni più insidiose e difficili da rilevare, capaci di eludere le difese degli utenti più esperti. Uno dei più recenti e preoccupanti è TrickMo nelle sue ultime varianti, un trojan che ha attirato l’attenzione delle comunità di esperti di sicurezza per l’aggiornamento delle sue capacità che lo rendono ancora più pericoloso.
VECCHIA CONOSCENZA
È stato documentato per la prima volta dagli specialisti della divisione sicurezza di IBM X-Force nel 2020. Di recente, invece, la società di sicurezza informatica Cleafy ha rivelato che TrickMo è stato aggiornato con nuove funzionalità, tra queste, l’intercettazione di, OTP, la registrazione dello schermo, l’esfiltrazione dei dati e la possibilità di lanciare attacchi, in gergo overlay, col fine di proporre all’utente delle false schermate in cui inserire le credenziali, tra queste il PIN utilizzato per sbloccare lo smartphone.
Un’evoluzione che ha reso TrickMo molto pericoloso, poiché non solo sottrae informazioni sensibili ma, potenzialmente, apre anche la porta a ulteriori attacchi, come l’accesso non autorizzato ai conti bancari, il furto di dati di accesso a servizi online e la compromissione della privacy. Gli esperti di Zimperium hanno stimato che le vittime del malware siano oltre 13mila, con la diffusione che avviene principalmente tramite phishing.
Per ridurre al minimo il rischio di infezione, si raccomanda di evitare il download di file APK da URL sospette. Fortunatamente, Google Play Protect (la funzionalità di sicurezza integrata nei dispositivi Android che serve a proteggere smartphone o tablet da applicazioni dannose) dovrebbe essere in grado di rilevare e bloccare tutte le varianti conosciute, ma è possibile che ne esistano altre non ancora documentate.

Google Play Protect permette di analizzare tutte le applicazioni presenti sui telefoni Android e impedisce l’installazione di malware o app dannose.
COME FA A RUBARE IL TELEFONO
La variante di TrickMo che consente a un cybercriminale di rubare il PIN dello smartphone della vittima, induce l’utente a inserire il codice su una schermata che sembra proprio quella del sistema operativo del telefono. Nello specifico, durante la navigazione Web, il sistema visualizza a schermo intero una pagina HTML, ospitata su un sito esterno, che imita alla perfezione l’interfaccia del sistema operativo per la richiesta del codice di sblocco; se l’utente, ignaro del pericolo, digita il PIN o la sequenza di sblocco, queste informazioni, insieme a un identificativo unico del dispositivo, vengono inviate così al server dell’attaccante tramite una richiesta HTTP di tipo POST. Grazie al PIN trafugato gli aggressori possono in seguito sbloccare il dispositivo, magari durante la notte quando non è monitorato, e così perpetrare i loro scopi malevoli.

Lo script malevolo che associa il PIN digitato dall’utente a un dispositivo Android specifico. Per farlo, utilizza il metodo getAndroidID, che fornisce un valore univoco identificativo dello smartphone.
VI CHIEDE DI AGGIORNARE GOOGLE PLAY SERVICES
TrickMo a è un’app definita in gerso “dropper” (spesso spacciata per il browser Google Chrome), distribuita tramite allegati e-mail infetti, download di software da fonti non sicure o applicazioni apparentemente legittime scaricate da siti web o store di app non ufficiali. Questa tenta di ingannare gli utenti e, se ci riesce, una volta installata, li invita ad aggiornare Google Play Services, il sistema responsabile del corretto funzionamento e dell’aggiornamento delle app sui dispositivi Android. Questo falso aggiornamento richiede il download di un file APK che contiene il payload TrickMo, mascherato da servizio di Google, chiedendo all’utente, ignaro del pericolo, di attivare i servizi di accessibilità per la nuova app. Questa operazione conferisce un controllo esteso sullo smartphone, inclusa la possibilità di disabilitare funzioni di sicurezza, impedire aggiornamenti di sistema e rimuovere app specifiche. Ciò permette al cybercriminale di intercettare messaggi SMS, manipolare le notifiche per nascondere o leggere codici di autenticazione e condurre attacchi con HTML overlay per sottrarre informazioni sensibili.
Leggi anche: “Scylla malware ha infettato milioni di utenti ios e android“
News
Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.
In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.
Cosa significa prodotto ricondizionato
Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.
Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.
Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.
Perché questo mercato sta crescendo?
I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:
- Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
- Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
- Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
- Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.
I prodotti ricondizionati più richiesti
Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.
Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.
Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.
Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.
News
Campagna di phishing contro aziende e individui
Gli hacker sfruttano account violati di un’agenzia di viaggi per diffondere truffe online. Ecco come difendersi

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.
Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock
Come proteggersi
- Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche
1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
4.Formare i dipendenti al riconoscimento delle truffe.
5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco. - Mentre i privati possono adottare queste contromisure:
1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
2.Proteggere le credenziali e non condividerle via e-mail.
3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.
Leggi anche: “Nuovi attacchi phishing”
*illustrazione articolo progettata da Freepik
News
Aperto il CFP di No Hat 2025
La settima edizione della conferenza sulla sicurezza informatica torna a Bergamo

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:
- Attacchi ai canali laterali;
- Privacy e anonimato;
- Sicurezza mobile e del sistema operativo;
- Sicurezza del Web e del browser;
- Investigazioni e criminalità informatica;
- Sicurezza del cloud e dell’hypervisor;
- Sicurezza hardware e fisica;
- Analisi e rilevamento di malware;
- Sicurezza di Web3 e contratti intelligenti;
- Attacchi ai protocolli radio (SDR);
- Reti industriali e veicolari;
- Ricerca e sfruttamento delle vulnerabilità;
- Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
- Protocolli di rete, analisi e attacchi;
- Sicurezza delle telecomunicazioni, 5G, satellitare;
- Attacchi agli schemi crittografici e difesa;
- Recupero dati, analisi forense e risposta agli incidenti;
- Stato dell’arte e sistematizzazione della conoscenza;
- Infrastrutture critiche e sistemi ciberfisici.
Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!
Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.
Leggi anche: “NoHat 2023“

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.
Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.
Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco
*illustrazione articolo progettata da Check Point
News
I cybercriminali puntano Facebook
Scoperta una nuova campagna di phishing sul noto Social Network: colpite oltre 12.000 aziende

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).
L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo [email protected], risultano più credibili e difficili da individuare come phishing.
Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese
I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]
I RISCHI
Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.
Misure di protezione consigliate:
- Attivare notifiche di sicurezza per segnalare accessi sospetti.
- Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
- Informare i clienti su come l’azienda comunica ufficialmente.
- Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.
Leggi anche: “Account Facebook presi di mira”
*illustrazione articolo progettata da Freepik
News
SAIBORG Edition #2
La seconda edizione del SAIBORG, competizione hacking d’elite, si è appena conclusa. Ecco i vincitori

La seconda edizione di SAIBORG® è stata un’esperienza immersiva in cui il mondo cyberpunk e la cultura hacker si sono fusi in un evento unico. Sessanta hacker, tra squadre e partecipanti solitari, sono arrivati da tutta Italia per sfidarsi in una competizione serrata, affrontando sistemi di sicurezza avanzati come firewall, IDS, IPS, WAF e antivirus.
L’atmosfera era elettrizzante, tra neon, musica cyberpunk e un’energia palpabile che ha reso la gara ancora più intensa. Gli hacker hanno operato fino a tarda sera, cercando di scalare la classifica senza farsi individuare, in un contesto ispirato ai romanzi di William Gibson.
SAIBORG® ha dimostrato che l’Italia ha talenti di alto livello nel mondo dell’hacking, con una community viva e appassionata. E questo è solo l’inizio: il futuro porterà sfide ancora più grandi!
A questo link puoi consultare la classifica dei vincitori e le foto dell’evento.
Leggi anche: “Cala il sipario sul Saiborg 2024“
-
News3 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal