Hijacking
Dirottamento, inteso come dirottamento di una connessione o di una sessione. Con questo attacco un pirata è in grado intercettare i dati altrui, per esempio facendo ricorso all’ARP-poisoning. Si può parlare anche di Session Hijacking quando il Session ID (SID o token) di autenticazione viene intercettato, consentendo al pirata l’accesso ad una risorsa (per esempio un account di webmail) senza la necessità di conoscere la password.
News
Truffe legate al cioccolato di Dubai
Gli esperti di Kaspersky hanno individuato diverse truffe perpetrate da cybercriminali che approfittano della popolarità di questo prodotto per ingannare gli acquirenti
I consumatori di tutto il mondo sono entusiasti di provare il pregiato cioccolato di Dubai, ma gli esperti di Kaspersky hanno scoperto numerose truffe da parte di cybercriminali che sfruttano la crescente popolarità di questo prodotto per ingannare gli acquirenti. Tra le minacce più significative vi sono la contraffazione di brand rinomati e la creazione di negozi online totalmente falsi.
Imitazione di store ufficiali
Gli esperti di Kaspersky hanno scoperto una campagna fraudolenta mirata ai consumatori degli Emirati Arabi Uniti, in cui i cybercriminali hanno creato siti web falsi spacciandosi per Deliveroo, il noto servizio di consegna, e per Fix Dessert Chocolatier, il produttore del celebre cioccolato di Dubai. I truffatori, copiando l’aspetto dei siti ufficiali, approfittano della fiducia dei consumatori e della reputazione dei brand per indurli a “ordinare” il cioccolato, che in realtà non verrà mai consegnato.
Standalone store falsi
In altri casi, alcuni cybercriminali hanno creato piattaforme di e-commerce completamente false, presentandosi come fornitori indipendenti provenienti da tutto il mondo. Questi siti web fraudolenti, che colpiscono utenti a livello mondiale, promettono la consegna del cioccolato di Dubai, ma spariscono una volta incassati i pagamenti, lasciando i consumatori a mani vuote.
“I truffatori sono spesso rapidi nel trarre vantaggio dalle tendenze, e la moda del cioccolato di Dubai ne è un esempio lampante. Queste tattiche sono particolarmente efficaci, poiché sfruttano l’entusiasmo dei consumatori e la fiducia nei brand noti”, ha commentato Olga Svistunova, Security Expert di Kaspersky. “Per proteggersi ed evitare spiacevoli sorprese, è fondamentale che gli utenti prestino attenzione ai dettagli, si prendano il tempo necessario per verificare l’autenticità degli store online e diffidino delle offerte particolarmente convenienti: potrebbero essere studiate per ingannare.”
Per proteggersi da queste truffe, Kaspersky consiglia di:
- Verificare l’autenticità del sito web: controllare URL, domini e recensioni dei clienti prima di effettuare acquisti online.
- Diffidare delle offerte insolite: i truffatori spesso utilizzano pop-up, annunci o e-mail di phishing per indirizzare gli utenti verso siti fraudolenti.
- Evitare di divulgare informazioni personali: è fondamentale fornire dati sensibili solo su piattaforme sicure e verificate.
Leggi anche: “Allenarsi in modo sicuro“
News
Il gruppo di ransomware alimentato da IA
Emerso alla fine del 2024, FunkSec ha colpito oltre 85 vittime a dicembre, superando ogni altro gruppo ransomware in quel mese. Il 5% degli attacchi è avvenuto in Italia, terzo Paese più colpito insieme al Brasile dopo USA e India
Check Point Research (CPR) ha analizzato il gruppo ransomware FunkSec, emerso recentemente con oltre 85 presunte vittime nel dicembre 2024, distinguendosi per l’uso di tattiche di doppia estorsione tramite un modello di Ransomware-as-a-Service (RaaS). Sebbene FunkSec sia privo di legami noti con altri gruppi di ransomware, la sua effettiva portata potrebbe essere sovrastimata, con molte operazioni condotte da attori inesperti e supportate dall’intelligenza artificiale.
Alcune informazioni trapelate sembrano riciclate da precedenti attacchi hacktivisti, evidenziando dubbi sulla loro autenticità. FunkSec mostra un mix tra hacktivismo e criminalità informatica, con membri attivi in Algeria, rendendo sempre più sfumato il confine tra queste due attività.
Le operazioni del gruppo sollevano sfide nella valutazione delle minacce, poiché si basano spesso su affermazioni non verificabili, e mettono in luce il ruolo crescente dell’intelligenza artificiale nel panorama delle cyber minacce, dove anche operatori poco qualificati possono avere un impatto significativo. FunkSec rappresenta un caso complesso e meritevole di ulteriori indagini.
Leggi anche: “I ransomware non fanno più paura”
*illustrazione articolo progettata da Freepik
News
TikTok chiude? Pronte le alternative!
Con il possibile divieto di TikTok negli Stati Uniti, molti utenti americani stanno migrando verso alternative come RedNote e Lemon8. Tuttavia, Marc Rivero di Kaspersky avverte che queste piattaforme presentano problematiche simili in termini di raccolta e gestione dei dati personali, con alcune differenze chiave.
RedNote raccoglie informazioni molto dettagliate, come nomi reali, foto d’identificazione e persino test della carnagione, aumentando i rischi per la sicurezza dei dati sensibili, inclusi quelli finanziari, a causa della sua integrazione con strumenti di e-commerce. La sua informativa sulla privacy è poco chiara riguardo alla protezione di queste informazioni.
Lemon8, pur aderendo a modelli standard di raccolta dati, pone comunque problemi di privacy, ma raccoglie meno dati sensibili rispetto a RedNote. Rivero consiglia agli utenti di valutare attentamente le politiche di gestione dei dati di ogni app e decidere consapevolmente se accettare i compromessi sulla privacy.
Leggi anche: “Nuovo attacco a TikTok“
News
Il cybercrime sceglie la posta cartacea!
Nuova strategia dei cybercriminali: QR code ingannevoli e malware nascosti in lettere tradizionali
Un’innovativa quanto preoccupante strategia di phishing “cartaceo” è stata recentemente individuata in Svizzera, dove numerosi cittadini hanno ricevuto lettere apparentemente provenienti dall’Ufficio Federale di Meteorologia, MeteoSwiss. Queste lettere contenevano un invito a scansionare un QR code che, anziché condurre al download di un’applicazione ufficiale, installava un malware noto come “Coper”. Il raggiro sfrutta la fiducia e l’autorità generalmente attribuite alle istituzioni federali, rendendo la frode particolarmente insidiosa. I cybercriminali hanno replicato la legittima applicazione “Alertswiss” della Protezione Civile elvetica, utilizzata per notificare eventi climatici estremi, introducendo una piccola differenza che ha svelato il raggiro: una grafia modificata, con la “S” maiuscola in AlertSwiss, elemento spesso trascurato.
Truffa in dettaglio
Questa campagna malevola si basa su un’abile combinazione di inganno tecnico e manipolazione psicologica. I truffatori hanno scelto la posta cartacea, considerata da molti un mezzo di comunicazione tradizionale e sicuro, per indirizzare le vittime verso un’azione apparentemente innocua. Una volta scansionato il QR code presente nelle lettere, i dispositivi mobili, generalmente meno protetti rispetto ai computer, diventano vulnerabili. L’app fittizia, una volta installata, infetta i dispositivi Android, consentendo il furto di informazioni sensibili, come credenziali bancarie e dati personali.
L’Ufficio Federale della cybersicurezza (UFSC) ha prontamente diffuso un avviso alla popolazione, sottolineando la necessità di prestare particolare attenzione a messaggi sospetti, anche quando provengono da fonti apparentemente affidabili. Questa vicenda mette in evidenza come i cybercriminali continuino a innovare i metodi di attacco, sfruttando non solo tecnologie avanzate ma anche la percezione di sicurezza legata ai mezzi tradizionali.
*illustrazione articolo progettata da Freepik
Leggi anche: “Nuovi attacchi phishing“
Tecnologia
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione di questo mese
LEDGER NANO PLUS
UN WALLET HARDWARE
Ledger Nano Plus è un dispositivo essenziale, compatto e utile, per chiunque avesse voglia o necessità di proteggere le proprie criptovalute in modo pratico e sicuro. Con Nano Plus ci si può connettere tramite applicazione per gestire facilmente il portafoglio e monitorare il valore degli asset in tempo reale. In poche parole, è un vero e proprio “wallet hardware” e offre un alto livello di sicurezza, proteggendo gli asset digitali con crittografia avanzata. Quali sono le caratteristiche tecniche? Supporta circa 5.500 criptovalute, incluse le più famos (Bitcoin, Ethereum e molte, molte altre); disponde di un display integrato per confermare le transazioni direttamente sul dispositivo; è compatto e versatile, perfetto per l’uso quotidiano; è adatto, quindi, per i professionisti della blockchain, offrendo una protezione avanzata con un chip certificato CC EAL5+; Molto utile e facile da utilizzare.
Quanto costa: € 79
Dove acquistarlo: su Amazon
MENBORN RILEVATORE
A CACCIA DI SPIE
Il Menborn Rilevatore di Segnale Anti-spia è capace di rilevare dispositivi nascosti, come microspie, telecamere e localizzatori GPS: offre protezione sia in ambiti personali che professionali. Questo rilevatore avanzato è progettato per identificare segnali RF, microonde e campi elettromagnetici, coprendo una vasta gamma di frequenze. Grazie al suo design portatile, è perfetto per viaggi, riunioni riservate o controlli domestici. È facile da usare, dispone di un’interfaccia molto intuitiva che consente di regolare la sensibilità per adattarsi alle esigenze specifiche. Il costo non troppo elevanto è un altro punto a suo favore.
Quanto costa: € 50
Dove acquistarlo: su Amazon
TELECAMERA SPIA Wi-FI
SVEGLIA? NO!
La Telecamera di Sorveglianza Mini HD è una soluzione compatta e discreta per monitorare spazi in modo efficace senza attirare l’attenzione. Registra video in HD, ha il rilevamento di movimento e la visione notturna grazie a LED infrarossi. Supporta schede di memoria fino a 128 GB, consentendo registrazioni continue o cicliche ed è progettata per essere posizionata ovunque.
Quanto costa: € 69,99
Dove acquistarlo: su Amazon
Leggi anche: “Gadget dell’hacker – dicembre“
Articoli
I ransomware non fanno più paura
File in ostaggio? Rilassati, abbiamo scovato un servizio online di monitoraggio che può liberarti dal ricatto virtuale
L’Italia è il terzo paese al mondo per vittime da attacchi ransomware; Il governo indonesiano paralizzato da attacco ransomware; Ransomware: attacchi in aumento nel secondo trimestre 2024.
Sono solo alcuni dei tanti titoli che si leggono ultimamente suoi quotidiani e che mostrano come la minaccia ransomware stia aumentando vertiginosamente negli ultimi anni. Una tipologia di attacco che ha dimostrato, sin da subito, quanto vulnerabili possano essere anche i sistemi e le infrastrutture più avanzate.
In tale scenario, di recente, è nata una piattaforma che promette di aiutare a proteggersi grazie semplicemente a una dashboard. Si chiama ransomfeed.it ed è un esempio di servizio online che risponde alla necessità di aumentare la sicurezza fornendo delle informazioni che aumentano la consapevolezza. Monitorando, in altri termini, le minacce e diffondendo dati importanti per aiutare le aziende e gli utenti a gestire e mitigare i rischi associati. Vediamo di cosa si tratta e come funziona.
COS’È RANSOMFEED?
Partiamo dal principio. Ransomfeed è un servizio che si caratterizza per la sua capacità di raccogliere, analizzare e fornire informazioni dettagliate sui gruppi ransomware e sulle loro attività in tutto il mondo. Utilizzando tecnologie di data scraping e analisi dei dati, estrae informazioni da una varietà di fonti online, inclusi forum, Darkweb e altri canali specializzati e pubblici, per rilevare e documentare le minacce emergenti.
Il servizio è gratuito e rappresenta una risorsa per chiunque desideri tenere sotto controllo le attività dei gruppi di ransomware e migliorare la propria strategia di difesa contro attacchi informatici sempre più sofisticati. La pagina Web è organizzata con un menu laterale che comprende una dashboard, una sezione Notizie, una sezione adibita ai Reports e una sezione che contiene dei documenti riassuntivi mensili. Sempre dal menu laterale si accede a delle statistiche tra cui quelle per paese e per gruppo. È anche possibile filtrare i dati per anno o vedere solo quelli che riguardano l’Italia.
IL MONITORAGGIO
Il servizio di monitoraggio offerto da Ransomfeed è progettato per fornire una panoramica dettagliata e aggiornata degli attacchi ransomware a livello globale. Questo servizio è completamente gratuito e si basa su un processo sofisticato di raccolta e analisi dei dati.
Ransomfeed utilizza una combinazione di tecnologie avanzate e metodologie di monitoraggio per aggregare informazioni da una vasta gamma di fonti, tra cui il Darkweb, forum specializzati, e altre piattaforme in cui i gruppi di ransomware comunicano e operano. Il sistema di monitoraggio automatizzato di Ransomfeed è in grado di identificare e raccogliere dati rilevanti riguardanti nuovi gruppi di ransomware, varianti di malware, tecniche di attacco, e le vittime recenti. Le principali caratteristiche del servizio includono:
• Raccolta dati continua: Ransomfeed esegue una raccolta dati incessante per garantire che le informazioni siano sempre aggiornate. Questo approccio permette di avere una visione in tempo reale delle attività dei gruppi di ransomware e delle minacce emergenti.
• Analisi e aggregazione: i dati raccolti vengono elaborati e analizzati per estrarre informazioni chiave e tendenze. Questo processo include la verifica delle fonti e la correlazione delle informazioni per garantire accuratezza e rilevanza.
• Feed RSS aggiornati: I risultati dell’analisi vengono poi resi disponibili attraverso un feed RSS permanente. Questo feed fornisce aggiornamenti regolari e tempestivi sui nuovi attacchi ransomware e sugli sviluppi significativi nel panorama delle minacce. Gli utenti possono iscriversi a questo feed per ricevere notifiche direttamente nei loro lettori RSS, mantenendo così un flusso costante di informazioni.
• Accesso Libero e Senza Costi: la piattaforma è accessibile a tutti senza alcun costo, riflettendo l’impegno di Ransomfeed nel fornire uno strumento di monitoraggio delle minacce che può essere utilizzato da chiunque, da professionisti della sicurezza informatica a semplici utenti preoccupati per la loro sicurezza online.
UTILITÀ DELLE INFO
La domanda su chi possa beneficiare delle informazioni fornite da Ransomfeed è più che legittima. Sono tante le categorie di utenti che possono trarne vantaggio.
In primo luogo vi sono i professionisti della sicurezza Informatica: gli esperti di cybersecurity possono utilizzare le informazioni di Ransomfeed per rafforzare le difese delle loro organizzazioni.
Per le piccole e medie imprese (PMI), che spesso non dispongono di risorse dedicate alla sicurezza informatica, avere accesso a dati aggiornati sugli attacchi ransomware può fare la differenza nella prevenzione degli incidenti quanto meno migliorando le conoscenze e aumentando la consapevolezza. Le grandi aziende, che gestiscono volumi significativi di dati e operazioni complesse, possono integrare queste informazioni nelle loro strategie di sicurezza. Gli enti governativi e le Agenzie di Sicurezza: le istituzioni governative e le agenzie di sicurezza possono utilizzare i dati di Ransomfeed per valutare l’impatto degli attacchi ransomware a livello nazionale e sviluppare politiche e misure di risposta più efficaci. Le informazioni dettagliate su come e dove si verificano gli attacchi possono aiutare a indirizzare le risorse e le iniziative di prevenzione.
I ricercatori e gli analisti di gicurezza: i ricercatori e gli analisti di sicurezza informatica possono sfruttare le informazioni di Ransomfeed per studiare le tendenze e i modelli degli attacchi ransomware. Questo può contribuire allo sviluppo di nuovi strumenti di difesa e metodologie di risposta agli attacchi, migliorando la sicurezza complessiva del cyberspazio.
Il pubblico e gli utenti privati: anche gli utenti privati e le organizzazioni non specializzate possono beneficiare di queste informazioni. Essere informati sui rischi e sulle minacce emergenti può aiutare a migliorare le proprie abitudini di sicurezza informatica, come l’adozione di password più sicure e la consapevolezza dei tentativi di phishing.
Avere una visione chiara e tempestiva dell’entità e dell’evoluzione degli attacchi ransomware consente a tutti questi gruppi di adottare misure preventive più efficaci. L’accesso a dati aggiornati aiuta a anticipare le minacce, pianificare risposte più informate e implementare strategie di mitigazione più robuste. In un contesto di attacchi informatici sempre più sofisticati e frequenti, l’abilità di reagire e con precisione può significativamente ridurre il rischio di danni e interruzioni operativi.
In Italia, le piccole e medie imprese (PMI) sono particolarmente vulnerabili a tali attacchi. Spesso queste organizzazioni non dispongono delle risorse e delle competenze necessarie per implementare adeguate misure di sicurezza informatica, rendendole bersagli facili per i gruppi ransomware. L’incapacità di proteggere efficacemente i propri dati e sistemi può portare a gravi interruzioni operative e danni economici considerevoli a danno dell’azienda in questione ma, più in generale, del tessuto sociale di cui fa parte. Le statistiche fornite da Ransomfeed rivelano che i settori più colpiti in Italia includono la sanità, i servizi finanziari e il commercio al dettaglio, settori in cui i dati sensibili e le operazioni critiche sono particolarmente vulnerabili. Inoltre, i dati suggeriscono una crescente sofisticazione degli attacchi, con i gruppi ransomware che evolvono continuamente le loro tecniche per eludere le difese e massimizzare i profitti.
SIAMO VULNERABILI?
La lettura delle statistiche evidenzia l’urgenza di rafforzare le misure di sicurezza informatica a livello nazionale e la necessità di un’azione coordinata tra governo, aziende e istituzioni per migliorare la resilienza contro le minacce ransomware. Le organizzazioni pubbliche e private devono investire di più in formazione del personale (tecnico e non), ma anche in strumenti di sicurezza avanzati e strategie di risposta agli incidenti per proteggere efficacemente i propri dati e le proprie operazioni.
La crescente frequenza e sofisticazione degli attacchi ransomware indica che è essenziale rimanere aggiornati sulle ultime minacce e vulnerabilità.
Utilizzare risorse capaci di monitorare l’andamento degli attacchi e comprendere le tendenze emergenti può aiutare ad adottare misure preventive e a prepararsi meglio per rispondere a potenziali incidenti. La vulnerabilità dell’Italia di fronte a minacce informatiche è considerevole e radicata in diversi fattori. La sicurezza informatica, o cybersecurity, è ancora una disciplina giovane e spesso trascurata. La mancanza di cultura e consapevolezza sulla materia contribuisce a creare un ambiente digitale pericoloso, dove la sicurezza viene frequentemente messa in secondo piano per motivi di costi o semplicemente perchè non compresa. Le aziende e gli utenti, sia privati che pubblici, non sempre adottano pratiche di sicurezza adeguate, lasciando così ampie superfici di attacco ai criminali informatici. Inoltre, molti servizi e infrastrutture digitali non sono progettati adeguatamente e non sono resilienti. Tuttavia, spesso i servizi online e le infrastrutture tecnologiche non sono dotati di meccanismi di difesa robusti e strategie di risposta agli incidenti ben definite.
Questo significa che, in caso di attacco, i danni possono essere gravi e la ripresa può richiedere molto tempo e risorse. Quindi, meglio organizzarsi in tempo!
News
Nuove minacce alimentate dall’IA
Nel 2024 si è registrata un’impennata del 333% nel furto di credenziali e di vulnerabilità supply chain. Il pericolo arriva dai ransomware potenziati da IA
Il rapporto Europe Threat Landscape Report 2024-2025 di Cyberint, ora parte di Check Point External Risk Management, evidenzia un significativo peggioramento delle minacce informatiche in Europa. Tra i dati più preoccupanti emerge un aumento del 333% nei furti di credenziali, il crescente impatto del phishing basato sull’intelligenza artificiale e un incremento degli attacchi alla supply chain, tutti elementi che mettono a rischio le organizzazioni europee. Basandosi su oltre 140.000 avvisi analizzati attraverso la piattaforma Cyberint Argos, il report individua vulnerabilità critiche in settori chiave e offre strategie per affrontare i rischi emergenti.
Principali risultati
- Phishing con IA: Gli attacchi di phishing generati dall’intelligenza artificiale stanno diventando sempre più sofisticati, rendendo i metodi tradizionali di rilevamento obsoleti.
- Ransomware avanzati: I ransomware a doppia e tripla estorsione stanno prendendo di mira settori sensibili, con malware basati sull’IA capaci di eludere anche le difese più avanzate.
- Vulnerabilità della supply chain: L’84% delle violazioni nel 2024 è stato causato da falle nelle relazioni con terze parti, sottolineando la necessità di maggiori protezioni nei rapporti con i fornitori.
- Rischi del lavoro ibrido: Il lavoro remoto continua a rappresentare un punto debole, con dispositivi personali e reti domestiche spesso nel mirino di malware e phishing.
“L’aumento del phishing e del ransomware alimentato dall’intelligenza artificiale riflette un cambiamento nel panorama informatico, in cui gli aggressori utilizzano tecnologie all’avanguardia per sfruttare le vulnerabilità in modo più rapido e su larga scala”, afferma Cristiano Voschion, Country Manager Italia per Check Point Software Technologies. “Mentre l’IA ridisegna sia l’innovazione che il crimine, è fondamentale per le aziende adattare le proprie difese per essere sempre un passo avanti. Inoltre, con l’affermarsi dello smart working, gli aggressori sfruttano le lacune nella sicurezza dei dispositivi personali e delle reti non protette. È fondamentale che le aziende trovino un equilibrio tra la possibilità di lavorare in modo flessibile e salvaguardare la superficie di attacco sempre più estesa”.
È possibile fruire del rapporto completo al seguente link.
-
News3 anni ago
Hacker Journal 281
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni ago
Accademia Hacker Journal