/usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
">
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
Warning: Attempt to read property "cat_name" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
Malware
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
Warning: Attempt to read property "cat_ID" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
News
Nuovi rischi informatici del settore auto
Le auto moderne sono sempre più digitali: tra ransomware, furti di dati e blocchi remoti, cresce il rischio cyber
Le automobili di oggi non sono più solo mezzi di trasporto: sono veri e propri computer su ruote. Dialogano con il cloud, si aggiornano da remoto, gestiscono app, pagamenti e servizi digitali. Una trasformazione che porta comodità e innovazione, ma che apre anche nuove porte agli attacchi informatici. Secondo le previsioni di Kaspersky per il 2026, il settore automotive sarà sempre più nel mirino dei cybercriminali, con rischi che riguardano non solo le auto, ma anche le case produttrici, i servizi di car sharing, le flotte aziendali e perfino le stazioni di rifornimento.
Ransomware e furti di dati: nel mirino le case automobilistiche
Uno dei principali pericoli è rappresentato dal ransomware, un tipo di attacco che “cripta” – cioè rende illeggibili – file e sistemi aziendali, chiedendo poi un riscatto per ripristinarli. Immaginiamo di accendere il computer e scoprire che tutti i dati sono bloccati da un lucchetto digitale: è esattamente ciò che accade.
Per le case automobilistiche, questo può significare fermo produzione, interruzione dei servizi online e danni economici enormi. A ciò si aggiunge il rischio di fughe di dati: informazioni personali dei clienti o persino dati sui movimenti dei veicoli potrebbero finire in mani sbagliate.
Un altro punto critico è la supply chain, la catena di fornitori e partner. Se un attaccante compromette il sistema informatico di un appaltatore, può usarlo come “porta secondaria” per colpire il produttore principale.
Taxi, car sharing e colonnine elettriche: flotte sotto attacco
Le flotte di taxi e car sharing rappresentano un bersaglio particolarmente interessante. Molti veicoli sono dotati di moduli che consentono il blocco remoto: una funzione utile in caso di furto o mancato pagamento. Ma se un hacker ne prendesse il controllo? Potrebbe bloccare centinaia di auto contemporaneamente, chiedendo un riscatto o causando un sabotaggio. Anche le aziende di trasporto e logistica sono esposte. Oggi la gestione delle spedizioni è completamente digitalizzata. Un criminale informatico potrebbe alterare i dati di consegna e far recapitare un carico a un indirizzo diverso, organizzando un furto senza mai presentarsi fisicamente in magazzino.
La digitalizzazione coinvolge anche le infrastrutture di rifornimento. Le moderne stazioni di servizio e le colonnine di ricarica per veicoli elettrici sono connesse al cloud per gestire pagamenti e monitoraggio. Questo significa che un attacco potrebbe puntare al furto di carburante o energia, ma anche ai dati dei clienti, come informazioni personali o carte carburante.
Rubare un’auto passando dal faro
Uno degli scenari più sorprendenti riguarda le vulnerabilità interne ai veicoli. Le auto moderne contengono numerose centraline elettroniche (ECU) collegate tra loro tramite il cosiddetto bus CAN, una rete interna che consente ai vari componenti di comunicare. In un caso recente, alcuni attaccanti sono riusciti a collegarsi al bus CAN passando da un faro, ottenendo accesso al sistema di avviamento del motore. In pratica, hanno sfruttato un punto debole dell’architettura elettronica per rubare l’auto.
Le possibili “porte d’ingresso” includono la porta OBD (usata per la diagnostica), moduli Wi-Fi, Bluetooth, NFC o modem LTE. Ogni interfaccia connessa è un potenziale punto di attacco se non adeguatamente protetta.
*Illustrazione progettata da Kaspersky
News
SaaS sotto attacco phishing
I criminali non violano le piattaforme: ne usano le notifiche ufficiali per convincere le vittime a chiamare falsi numeri di assistenza
Negli ultimi mesi i criminali informatici hanno cambiato strategia. Non più solo email piene di link sospetti o domini “taroccati”, ma messaggi che arrivano da piattaforme perfettamente legittime come Microsoft, Zoom o Amazon. A lanciare l’allarme è Check Point, che ha individuato una campagna su larga scala basata sull’abuso di servizi SaaS (Software-as-a-Service), cioè quei servizi cloud che utilizziamo ogni giorno per lavorare e collaborare online.
Email autentiche… ma con contenuti truffaldini
La campagna ha generato oltre 133.000 email di phishing, colpendo più di 20.000 aziende nel mondo. Il dato più preoccupante è che le piattaforme coinvolte non sono state violate: gli attaccanti hanno semplicemente sfruttato funzionalità legittime.
In pratica, hanno inserito messaggi fraudolenti nei campi personalizzabili dei servizi (come il nome dell’account o il testo di un invito). Il sistema ha poi inviato automaticamente email ufficiali, con grafica, dominio e firma autentici. È un po’ come scrivere una frase ingannevole nel campo “nome mittente” di un modulo online e lasciare che sia l’azienda stessa a spedire il messaggio, con tanto di logo e indirizzo reale.
Risultato: email che superano tutti i controlli tecnici di autenticazione (SPF, DKIM, DMARC – meccanismi che servono a verificare che un’email provenga davvero dal dominio dichiarato) e che appaiono del tutto legittime.

Esempio di email di phishing generate con il metodo 1, ossia l’abuso della generazione e ridistribuzione legittima di e-mail SaaS
La nuova frontiera: la truffa telefonica
Un altro elemento chiave è l’assenza di link malevoli. Le email non invitano a cliccare, ma a chiamare un numero di telefono. Questo approccio aggira molti sistemi di sicurezza che analizzano i collegamenti sospetti o isolano gli allegati pericolosi (il cosiddetto “sandboxing”, ovvero l’apertura del file in un ambiente sicuro per verificarne il comportamento). Quando la vittima chiama, entra in gioco il social engineering vocale: un falso operatore convince l’utente a fornire dati sensibili, installare software o autorizzare pagamenti.
Tre tecniche principali
Check Point ha identificato tre modalità di abuso:
-
Manipolazione dei campi utente in piattaforme come Zoom, PayPal o YouTube: il testo truffaldino viene inserito nei dati del profilo e finisce nelle email automatiche di notifica.
-
Abuso dei flussi Microsoft (account, abbonamenti, Entra ID, Power BI): creando un tenant legittimo e compilando campi con messaggi ingannevoli, gli attaccanti inducono Microsoft a inviare notifiche apparentemente autentiche.
-
Inviti Amazon Business falsificati: sfruttando la funzione “invita utenti”, i criminali inseriscono nell’oggetto e nel corpo dell’email riferimenti a falsi addebiti e numeri da chiamare.

esempio tratto da Youtube TV di un’e-mail di phishing che utilizza la manipolazione dei campi utente
In tutti i casi, non c’è stata alcuna violazione delle piattaforme: le funzionalità standard sono state usate in modo improprio.
Chi è nel mirino
I settori più colpiti sono tecnologia e IT (26,8%), industria e manifattura (21,4%) e imprese B2B (18,9%), ma anche scuole, banche e pubbliche amministrazioni risultano coinvolte. Geograficamente, gli Stati Uniti guidano la classifica (66,9%), seguiti dall’Europa (17,8%). Le notifiche dei servizi cloud sono ormai parte della routine quotidiana. Riceviamo continuamente avvisi su abbonamenti, riunioni, fatture o modifiche all’account. Questa “normalità” riduce la soglia di attenzione. Se l’email arriva da un indirizzo ufficiale Microsoft o Amazon, difficilmente viene messa in dubbio. Secondo Check Point, si tratta di un’evoluzione strategica del phishing: invece di creare infrastrutture proprie (facili da bloccare), i criminali “ereditano la fiducia” delle grandi piattaforme, riducendo i costi e aumentando l’efficacia.

Esempio di notifica relativa a un account Microsoft o a un abbonamento utilizzando la seconda tecnica
Leggi anche: “Microsoft Teams nel mirino“
Articoli
Test hardware: BOOX Note Air4 C
Un tablet Android con schermo E-Ink a colori con cui prendere appunti sui libri, creare note, installare app e molto, molto altro…
OOX Note Air4 C di Onyx racchiude in un unico dispositivo un tablet Android, un lettore di ebook con schermo E-Ink, un bloc-notes elettronico… e molto altro. Forse già da queste prime parole si capisce l’entusiasmo che abbiamo provato durante la recensione di questo dispositivo di Onyx e perché ci accompagna tutti i giorni nello zaino, ma andiamo per gradi.
Tablet, penna e custodia
Il prezzo che abbiamo indicato a fianco della foto del BOOX comprende, oltre al tablet, anche la custodia, la penna e cinque punte di ricambio. La cifra richiesta non è certo bassa, ma la qualità del tablet e dell’insieme è alta, per cui alla fine il rapporto qualità/prezzo è più che positivo. La penna è quella standard, se si vuole la Pen2 Pro che integra la gomma nell’estremità opposta alla punta bisogna pagare un po’ di più per il bundle. Dobbiamo dire che la combinazione penna/schermo fa sì che la sensazione di scrivere sia molto simile a quella che si ha con la carta, è molto naturale. La penna gestisce un gran numero di livelli di pressione, dettaglio interessante se si disegna per esempio. Inoltre è magnetica: la si può ancorare al fianco destro del tablet, in cui sono presenti due magneti, uno in alto e uno in basso. Peccato che a volte trovare la posizione giusta non è immediato e la penna non si ancora in modo stabile. La custodia, anch’essa magnetica, è molto utile per proteggere lo schermo durante il trasporto e può fare anche da supporto per tenere il tablet in piedi, lievemente inclinato, e leggere o scrivere senza tenerlo in mano.
Schermo E-Ink a colori
Dentro a un corpo in alluminio che appare ben solido troviamo uno schermo E-Ink Kaleido 3 da 10,3 pollici in grado di visualizzare 4096 colori. Non sono vivaci come quelli prodotti da uno schermo LCD, ovviamente, ma sono un plus molto gradito rispetto agli schermi in bianco e nero. Questo sia nella lettura di libri, riviste o fumetti, sia quando si fanno annotazioni e si prendono appunti. Lo schermo è retroilluminato, quindi è possibile usare il tablet in ogni condizione di luce. Un aggiornamento software ha eliminato un difetto: al risveglio dopo lo standby, la luminosità scendeva al minimo. Ora invece sono stati introdotti quattro livelli di luminosità e al risveglio è attivo quello scelto; rimane sempre presente lo slider per regolarla a piacere, ovviamente. Il contrasto è ottimo e la reattività dello schermo più che buona. La velocità di aggiornamento dello schermo è gestibile dalle impostazioni in base all’attività che dobbiamo fare: attivando la velocità maggiore ci siamo divertiti a provare la visualizzazione di un video su YouTube. Ebbene, pur essendo molto lontani dalla fluidità che si ha su uno schermo LCD/OLED, in caso di emergenza può tornare utile. Ovviamente i consumi aumentano con l’aumentare della velocità di refresh. Con i libri in ogni formato, PDF compreso, la resa è davvero eccellente.

Per trasferire libri e riviste tra l’ebook reader e il computer, e viceversa, invece di collegare via cavo USB possiamo usare il cloud o l’app preinstallata BooxDrop, davvero molto comoda, visto che ci fa fare tutto via browser Web
L’uso come taccuino
Oltre che per leggere, questo tablet è pensato anche per fungere da taccuino digitale. E in questo ci è parso davvero eccellente. È possibile fare annotazioni sui libri o prendere appunti su fogli bianchi o con vari template (a righe, a quadretti, pentagramma, ecc.). In quest’ultimo caso, oltre a scegliere i colori e la tipologia del tratto (penna, evidenziatore, ecc.) si possono usare i livelli, davvero utilissimi. Le annotazioni sui libri si fanno con estrema facilità, sia scritte “a mano” con la penna, sia digitandole con la tastiera a schermo; le note scritte a mano, volendo, si possono far riconoscere dal tablet per trasformarle in testo digitale, con una ottima precisione. Le annotazioni si potrebbero anche dettare, ma almeno per ora sono riconosciuti solo l’inglese e il cinese. Invece funziona abbastanza bene, in italiano, la lettura del testo: grazie alla cassa audio integrata (ma si possono collegare anche degli auricolari Bluetooth), il tablet è in grado di leggerci il libro che abbiamo aperto. Il sistema ha qualche problema nel leggere le parole con le doppie t, ma in generale la resa è piacevole. I libri/riviste con le note si possono salvare poi su PC, con le annotazioni che appaiono proprio come quelle che si fanno con Acrobat, quindi leggibili da chiunque. Infine, è possibile farsi tradurre in varie lingue le parole che si selezionano.
Installare app
Non dimentichiamo poi che è un tablet Android: possiamo navigare in Rete e installare le app dal Play Store; troviamo integrato anche un assistente IA che male non fa. Alcune funzioni IA ci aiutano anche durante la scrittura e le annotazioni. Tra le app che abbiamo installato, per esempio, troviamo quella di Instapaper, così a fine serata riusciamo a rileggere gli articoli Web che abbiamo salvato comodamente sdraiati a letto. Insomma, la versatilità è massima. Utilissima la funzione BooxDrop che consente di trasferire file da e verso il tablet via browser Web e l’integrazione con il cloud gratuito di Onyx e, volendo, anche con Google Drive, OneDrive, Dropbox, ecc. Altrettanto utile in alcune situazioni la possibilità di proiettare, via wireless, lo schermo del tablet sullo schermo del PC attivando la funzione dal menu a discesa di Android e inserendo l’indirizzo IP indicato nel browser del computer. Usando per uun’ora e mezza o due il BOOX tutti i giorni abbiamo registrato un’autonomia di circa una settimana. La memoria interna di 64 GB ci è parsa più che sufficiente ed è comunque espandibile tramite microSD (lo slot è poco visibile, ma è presente sotto la porta USB-C per la ricarica); il peso complessivo di 702 grammi consente il trasporto nello zaino senza troppi problemi.

Con la penna in dotazione è facile fare annotazioni su libri, riviste e documenti vari, oltre che creare note proprio come se scrivessimo sulla carta.
SPECIFICHE TECNICHE
Display: 10,3” E Ink Kaleido 3 Carta 1200
Risoluzione: 2480×1860 p (b/n); 1240×930 p (colori)
Densità pixel: 300 ppi (b/n); 150 ppi (colori)
Illuminazione: Regolabile in intensità e tonalità
CPU: Qualcomm Octa-Core + GPU BSR
RAM: 6 GB LPDDR4x
Memoria interna: 64 GB UFS 2.2
Porte: lettore microSD, USB-C
Connettività: Wi-Fi 6, Bluetooth 5.1, USB-C OTG
Audio: Microfono, altoparlanti stereo
Batteria: 3700 mAh
Dimensioni: 226 x193x5,8 mm
Peso: 430 g
Quanto costa: € 499,99
Acquistalo qui
News
Quando gli hacker usano l’IA
Il nuovo rapporto Check Point mostra come automazione e intelligenza artificiale stiano rivoluzionando le tecniche dei criminali informatici
Nel 2025 gli attacchi informatici hanno raggiunto livelli mai visti prima, e l’intelligenza artificiale è diventata uno dei principali “acceleratori” delle minacce. È quanto emerge dal 14° Rapporto annuale sulla cyber security di Check Point, che fotografa un panorama in cui gli hacker lavorano sempre più come aziende organizzate, usando automazione e IA per colpire più velocemente e su più fronti.
La portata del fenomeno
I numeri aiutano a capire il pericolo delle minacce: a livello globale, ogni organizzazione ha subito in media 1.968 attacchi a settimana nel 2025, con un aumento del 70% rispetto al 2023. In Italia la situazione è ancora più intensa: 2.334 attacchi settimanali per azienda o ente, un dato superiore del 18% rispetto alla media mondiale. I settori più colpiti sono quello pubblico, i servizi e beni di consumo e il comparto finanziario.
Attacchi su misura con l’IA
Ma cosa significa, in pratica, che l’IA sta cambiando gli attacchi? Fino a pochi anni fa molte truffe online erano “artigianali”: email piene di errori, messaggi generici, tentativi poco credibili. Oggi l’intelligenza artificiale permette ai criminali di creare testi perfetti, imitare stili di scrittura, raccogliere informazioni in automatico e costruire messaggi su misura. È un po’ come passare da una lettera fotocopiata a mano a una campagna pubblicitaria personalizzata per ogni singola vittima.
Il rapporto segnala anche l’aumento degli attacchi multicanale, cioè che usano più mezzi insieme: email, siti web falsi, telefonate e perfino strumenti di lavoro come chat aziendali o piattaforme collaborative. Una delle tecniche in forte crescita è il cosiddetto “ClickFix”: la vittima viene convinta a eseguire finte istruzioni tecniche, ad esempio copiare e incollare comandi o scaricare strumenti che in realtà aprono la porta agli hacker. Sembra assistenza informatica, ma è una trappola.
Ransomware più intelligenti
Continua a crescere anche il ransomware, il tipo di attacco che blocca file e computer chiedendo un riscatto. Questo “mercato” si sta frammentando in tanti gruppi più piccoli e specializzati, spesso organizzati come servizi in abbonamento per criminali meno esperti (il cosiddetto ransomware-as-a-service). L’IA viene usata per scegliere meglio le vittime e persino per gestire le trattative di pagamento.
Un altro fronte critico riguarda i dispositivi “ai margini” della rete aziendale, come router, VPN o oggetti connessi (telecamere, sensori, sistemi IoT). Se non aggiornati e controllati, possono diventare ingressi nascosti. È come avere una porta secondaria in un edificio: magari nessuno la guarda, ma è proprio da lì che può entrare un intruso.
Secondo Check Point, difendersi richiede un cambio di mentalità: non basta reagire agli attacchi, bisogna prevenirli. Significa aggiornare regolarmente sistemi e dispositivi, controllare chi accede a cosa, proteggere anche gli strumenti di lavoro online e gestire con attenzione l’uso dell’IA in azienda, evitando che dati sensibili finiscano in servizi non autorizzati. In un mondo dove gli attacchi viaggiano “alla velocità delle macchine”, la sicurezza deve fare lo stesso.
Il rapporto completo può essere scaricato da questo link.
*Illustrazione progettata da Checkpoint
News
Case smart, rischi reali!
Le tecnologie che uniscono la famiglia possono anche esporla a rischi: ecco come evitarli con semplici accorgimenti
L’intelligenza artificiale che racconta la favola della buonanotte, i robot che fanno compagnia ai bambini, le feste di compleanno celebrate in videochiamata o addirittura in realtà virtuale. Non è la trama di un film di fantascienza, ma uno scenario che sempre più famiglie considerano realistico. In vista del Safer Internet Day del 10 febbraio 2026, Kaspersky accende i riflettori su come queste tecnologie stiano cambiando la vita domestica — e su come proteggerla.
Risultati della ricerca
Secondo una ricerca citata dall’azienda, il 68% degli italiani pensa che nei prossimi dieci anni la digitalizzazione trasformerà radicalmente i momenti condivisi in famiglia. Tradotto: meno giochi da tavolo e più esperienze digitali, spesso mediate da dispositivi intelligenti. Questo può creare nuove occasioni di condivisione, ma anche nuovi rischi, soprattutto per i più piccoli. Un esempio concreto? Le storie della buonanotte generate dall’IA. Oggi esistono già app capaci di inventare racconti personalizzati in tempo reale, magari con il bambino come protagonista. Per un genitore stanco è un aiuto comodo; per un bambino, una voce sempre disponibile. Ma dietro questa magia ci sono dati: voce, preferenze, abitudini. È quindi importante scegliere servizi che rispettino la privacy e non conservino informazioni inutili. Un po’ come controllare gli ingredienti prima di comprare una merendina.
Compagni digitali
Il 15% delle famiglie immagina bambini affezionati ad animali domestici virtuali, mentre oltre un terzo vede i robot di casa come veri membri della famiglia. Non solo aspirapolvere intelligenti, ma dispositivi capaci di parlare, insegnare e interagire. Oggetti così evoluti, però, sono a tutti gli effetti piccoli computer connessi a Internet. E ogni computer può diventare una porta d’ingresso per un attacco informatico se non è protetto bene.
Qui entrano in gioco alcune regole semplici ma fondamentali. Cambiare le password predefinite è la prima: lasciare quella di fabbrica è come non chiudere la porta di casa. Aggiornare il firmware — cioè il “sistema operativo” interno del dispositivo — è altrettanto importante: gli aggiornamenti correggono falle di sicurezza, un po’ come rattoppare un buco nella recinzione. Infine, separare la rete Wi-Fi dei dispositivi smart da quella usata per computer e smartphone (operazione chiamata “segmentazione della rete”) aiuta a limitare i danni se qualcosa va storto. È come tenere il garage separato dal salotto: se succede un problema lì, non si estende subito al resto della casa.
Il tempo passato online cambia forma
Quasi un quarto degli italiani immagina feste di famiglia sempre più spesso in videochiamata, mentre qualcuno pensa perfino a vacanze vissute interamente in realtà virtuale, con visori che immergono in mondi digitali. Tecnologie affascinanti, ma che possono esporre i bambini a contenuti non adatti o a contatti indesiderati, proprio come succede nei videogiochi online. Per questo strumenti di parental control — che permettono di filtrare contenuti e limitare il tempo davanti allo schermo — diventano alleati preziosi, insieme al dialogo costante tra adulti e ragazzi.
Leggi anche: “Casa intelligente troppa curiosa“
News
Giochi sulla neve, hacker in agguato
Quando milioni di persone si connettono per un evento globale, anche i criminali digitali fanno il tifo… per le truffe
Grandi eventi sportivi significano festa, turismo e milioni di persone connesse. Ma dove c’è tanta attenzione, arrivano anche i criminali informatici. In vista di un importante evento sportivo invernale che si terrà in Italia, i Giochi Olimpici Cortina 2026 (al via il prossimo 6 febbraio) i ricercatori di sicurezza hanno acceso i riflettori sui rischi digitali che possono colpire organizzatori, atleti e pubblico. E no, non serve essere esperti hacker: spesso basta un clic di troppo.
Uno dei pericoli principali è il ransomware, un tipo di attacco che blocca computer e reti chiedendo un riscatto in denaro per sbloccarli. Immagina l’impianto che gestisce i biglietti o il sistema informatico di un hotel che va in tilt proprio nei giorni di massimo afflusso: è una situazione perfetta per chi vuole estorcere soldi sfruttando l’emergenza. Eventi con migliaia di visitatori e fornitori coinvolti diventano bersagli ideali.
Ci sono poi gli attacchi APT (Advanced Persistent Threat), condotti da gruppi molto organizzati e pazienti. Non sono “colpi veloci”, ma operazioni studiate per infiltrarsi in reti importanti e restarci a lungo senza farsi notare. Un caso famoso è quello del malware “Olympic Destroyer”, usato contro un evento sportivo invernale del 2018 per sabotare i sistemi IT degli organizzatori. In pratica, gli aggressori erano entrati usando credenziali rubate, come se avessero avuto le chiavi originali della porta.
Non mancano gli hacktivisti, gruppi che attaccano per motivi politici o ideologici. Possono rubare e pubblicare dati riservati, diffondere notizie false o mandare fuori uso siti e servizi per attirare l’attenzione mediatica. Anche le piattaforme di vendita dei biglietti o i sistemi di trasmissione possono finire nel mirino, con disagi per tifosi e organizzatori.
Le minacce non riguardano solo stadi e organizzatori, ma anche le infrastrutture delle città. Trasporti, reti Wi-Fi pubbliche, servizi digitali urbani: tutto ciò che è connesso può diventare un punto debole. In un’analisi precedente su un grande evento internazionale, quasi un hotspot Wi-Fi gratuito su quattro aveva protezioni deboli o assenti. Collegarsi a una rete del genere è un po’ come parlare di dati personali a voce alta in mezzo alla folla: qualcuno potrebbe ascoltare e approfittarne. Usare una VPN aiuta a “chiudere la conversazione in una busta sigillata”.
Anche gli atleti sono bersagli. Email di phishing (messaggi-trappola che imitano comunicazioni ufficiali), furti di profili social, diffusione di dati privati (doxxing) o perfino video falsi creati con l’intelligenza artificiale (deepfake) possono essere usati per truffe o ricatti. La popolarità diventa un’arma a doppio taglio: più sei famoso, più informazioni su di te circolano online.
Infine c’è il pubblico. Biglietti falsi, siti che promettono streaming gratuiti ma rubano dati, finti negozi di merchandising, offerte ingannevoli per SIM turistiche: le truffe puntano sull’entusiasmo dei fan. Se un’offerta sembra troppo bella per essere vera, di solito non è vera. Meglio acquistare solo da canali ufficiali, controllare bene gli indirizzi dei siti e non inserire dati bancari con leggerezza.
*Illustrazione progettata da Freepick
News
Quando il pericolo non si vede
Non solo link sospetti: oggi il phishing passa da QR code, chat di lavoro e pagine copiate
Negli ultimi mesi le truffe informatiche stanno cambiando pelle e diventano sempre più difficili da riconoscere a colpo d’occhio. Non parliamo più solo delle classiche e-mail piene di errori grammaticali, ma di attacchi studiati per sembrare credibili anche agli utenti più attenti. È quanto emerge da una recente analisi dei ricercatori di Barracuda Networks, che hanno individuato tre nuove tendenze nel phishing rivolto a dipendenti e aziende.
Finti QR code che non sono immagini
La prima tecnica è tanto semplice quanto ingegnosa. I criminali inviano e-mail con pochissimo testo, ad esempio: “Scansiona il codice per visualizzare il documento”. Fin qui nulla di nuovo, se non fosse che il QR code non è un’immagine.
Al suo posto c’è una tabella HTML, cioè una griglia fatta con il linguaggio base delle pagine Web. Ogni “casellina” della tabella è colorata di bianco o nero in modo da ricreare visivamente un vero QR code. Quando l’e-mail viene aperta, il risultato sembra identico a un normale codice da scansionare con lo smartphone.
Perché è pericoloso? Molti sistemi di sicurezza cercano immagini sospette o link nascosti. Qui invece vedono solo una tabella, qualcosa di normalmente innocuo. Se l’utente scansiona il codice, viene portato su una falsa pagina di login dove gli vengono rubate le credenziali. È un po’ come se un ladro disegnasse una porta su un muro: a prima vista sembra un’uscita, ma porta dritto in trappola.
Finti avvisi su Teams che ti fanno… telefonare ai truffatori
La seconda campagna sfrutta Microsoft Teams, piattaforma usata ogni giorno in moltissimi uffici. Gli attaccanti aggiungono le vittime a gruppi con nomi allarmanti e condividono messaggi che parlano di fatture da pagare, abbonamenti rinnovati per errore o addebiti sospetti.
La soluzione proposta? “Chiama subito questo numero per annullare il pagamento”. Solo che quel numero non appartiene a un vero servizio clienti, ma ai truffatori.
Questo tipo di attacco si chiama callback phishing: invece di cliccare un link, è la vittima a chiamare i criminali, convinta di parlare con un operatore legittimo. Al telefono, con la scusa di “verificare l’identità” o “bloccare l’addebito”, vengono chiesti dati di accesso, codici di sicurezza o informazioni di pagamento. È una truffa che punta tutta sulla pressione psicologica e sulla fiducia verso uno strumento di lavoro considerato sicuro.
Finte pagine Facebook dentro il browser
La terza minaccia gioca sulla paura di violare il copyright su Facebook. L’e-mail sembra un avviso legale ufficiale e invita a cliccare su un link per vedere i dettagli della presunta infrazione.
A quel punto compare una finestra che sembra un normale accesso a Facebook. In realtà non è una vera pagina del social network, ma un’imitazione statica, una specie di “fotocopia” del sito. Se l’utente inserisce e-mail e password, i dati finiscono direttamente nelle mani degli attaccanti. È come digitare il PIN del bancomat su un finto sportello: l’aspetto è convincente, ma dietro non c’è la banca.
Leggi anche: “Attenzione ai QR Code“
-
News4 anni faHacker Journal 287
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal


