Connect with us

Sicurezza Informatica

Malware: il re è il ransomware

Tempo di lettura: 5 minuti. Esistono tanti tipi di attacco e rischio informatico, ma i malware rappresentano la maggioranza delle mosse offensive dei cybercriminali

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il ransomware è un flagello continuo, che colpisce sia gli utenti che le organizzazioni su larga scala. Abbiamo visto AMD e Intel subire una fuga di dati in un attacco ransomware attivo da parte di Gigabyte, Microsoft alle prese con un massiccio hacking di e-mail e gli sviluppatori di Cyberpunk 2077 CD Projekt Red sotto tiro a causa di una spiacevole violazione della sicurezza – e questo solo nel 2021. Come ha scoperto Check Point Research (CPR), l’ondata di attacchi ransomware è iniziata nel terzo trimestre del 2020, con un aumento del 50% degli attacchi medi giornalieri rispetto alla prima metà dello stesso anno. Questi attacchi sono diminuiti? Neanche per sogno. Infatti, il ransomware è salito al 93% nel 2021 e gli attacchi, come l’interruzione della produzione di Foxconn, continuano tuttora. Che schifo. Questo software invasivo può essere considerato la peggiore forma di malware, poiché a volte basta una semplice e-mail di phishing per bloccare i file, i documenti e il PC, per poi essere liberato se gli utenti soddisfano le ridicole richieste di riscatto. La buona notizia è che esistono alcuni modi per eludere qualsiasi situazione di ostaggio dei dati.

Che cos’è il ransomware?

Il ransomware è un software di estorsione utilizzato dagli hacker per impedire l’accesso ai file sul dispositivo della vittima, crittografando i dati dell’utente e chiedendo il pagamento di un riscatto per potervi accedere. Questi aggressori spesso minacciano gli utenti di far trapelare i dati che hanno bloccato e, in alcuni casi, si lasciano anche sfuggire qualcosa al pubblico per far capire alle vittime che fanno sul serio. Immaginatevi come se qualcuno cambiasse la serratura di casa vostra e avesse in mano le uniche chiavi per riaprirla. Se viene pagato un riscatto, gli hacker rilasceranno la chiave di decrittazione per consentire agli utenti di accedere nuovamente ai propri file. Questi attori delle minacce potrebbero anche non avere grandi piani per utilizzare questi dati in alcun modo, ma una volta ricevuto il pagamento, hanno vinto.

Altre forme di ransomware prevedono che gli aggressori rubino effettivamente i dati (ovvero il furto di dati), dando loro piena libertà di diffonderli online. Quel che è peggio è che gli utenti potrebbero non sapere quali dati sono stati rubati, consentendo agli hacker di manipolare i dati che minacciano di divulgare e di imporre la paura, il tutto per assicurarsi di ottenere il denaro richiesto. Ad esempio, durante la violazione dei dati di CD PROJEKT Group, l’azienda ha dichiarato di avere “motivo di credere” che i dati illegalmente rubati dalla violazione della sicurezza non solo siano stati condivisi sul web, ma possano anche essere manipolati o manomessi. L’azienda non è stata in grado di confermare il contenuto dei dati, lasciando che il team indovinasse cosa è stato rubato e a chi sarebbe stato inviato. Il ransomware sfrutta la paura della privacy delle persone e, nonostante le grandi aziende si rifiutino di cedere alle richieste, questo blocca le operazioni su larga scala. In casi gravi, il ransomware ha impedito agli ospedali di funzionare, mostrando la gravità di ciò che un attacco malware può fare.

Come funziona il ransomware

Purtroppo, come la maggior parte delle minacce informatiche, il ransomware può facilmente infettare un dispositivo se gli utenti non sono attenti. Un sito web poco sicuro o un’e-mail mal ricevuta contenente un link sospetto possono portare gli attori delle minacce a distribuire il malware per bloccare i file e chiedere un pagamento.
Questo è uno dei metodi più semplici di distribuzione del ransomware. Le e-mail con link dannosi possono portare le vittime a un sito web apparentemente affidabile con link di download o allegati contenenti il downloader del malware. Come nota CPR, un altro modo è attraverso i servizi RDP (Remote Desktop Protocol). Questo può essere più complicato per l’hacker, in quanto ha bisogno delle credenziali di accesso dell’utente per eseguire il malware. Ma questo può essere fatto attraverso attacchi di forza bruta se l’utente ha una password debole, o utilizzando altri metodi per imparare le sue credenziali. Da qui. Gli attori delle minacce possono accedere da remoto a un computer e scaricare autonomamente il malware. È qui che i dati vengono crittografati. Anche se gli hacker possono avere pieno accesso al contenuto di un dispositivo, l’obiettivo principale è quello di ottenere il massimo profitto dall’attacco, con conseguente pagamento di un riscatto di alto valore. Poiché molti dispositivi danno ai legittimi proprietari la possibilità di crittografare i file, per gli aggressori si tratta di una procedura semplice. Una volta fatto, l’aggressore chiederà il pagamento. Questo può avvenire attraverso vari metodi, come la modifica dello sfondo del desktop con un messaggio dell’hacker o un file di testo trovato sul dispositivo. Il riscatto viene solitamente pagato tramite criptovaluta. Se viene pagato, l’aggressore invierà una copia della chiave di crittografia all’utente, consentendogli di accedere ai suoi file. Ovviamente non è mai una buona idea cedere alle richieste, ma questo può mettere utenti e organizzazioni in una posizione molto difficile.

Come evitare il ransomware

Che si tratti di adware, spyware o stalkerware, il modo migliore per evitare il ransomware è tenere d’occhio tutte le e-mail, i link o i file sospetti che vi vengono inviati. Naturalmente, questo può essere complicato, poiché gli attori delle minacce fanno di tutto per imitare aziende o siti web altrimenti affidabili. Fortunatamente, l’industria tecnologica ha messo in campo una serie di contromisure.
Come vi diranno le aziende di cybersicurezza, tenere aggiornati i propri dispositivi quando viene rilasciato un aggiornamento software e assicurarsi che vengano scaricate le giuste patch di sicurezza è un buon modo per tenere a bada tutti i tipi di malware (ransomware incluso). Soprattutto quando questi aggiornamenti sono classificati come critici. Lo sappiamo. Windows può avere molti aggiornamenti in una settimana, ma vengono distribuiti per un motivo. Nelle aziende, CPR raccomanda di aggiungere solide protezioni al firewall, di eseguire controlli di routine e di garantire che gli utenti abbiano accesso solo ai dati necessari per svolgere il proprio lavoro. Tuttavia, uno dei modi migliori per garantire che il dispositivo sia privo di virus e malware è utilizzare una delle migliori applicazioni antivirus in circolazione. Inoltre, sia per i PC Windows 10 che per quelli Windows 11, è disponibile una funzione di protezione contro il ransomware che consente agli utenti di proteggere i file, le cartelle e i dati presenti sul dispositivo da minacce e “modifiche non autorizzate” da parte di app ostili. Come parte di Windows Defender, la funzione “Accesso controllato alle cartelle” è comoda da attivare per proteggere il computer portatile da qualsiasi tipo di hacking dannoso. Tuttavia, Microsoft l’ha disattivata per impostazione predefinita per un motivo preciso. L’accesso controllato alle cartelle limita l’accesso o la modifica dei file da parte di qualsiasi altra applicazione. Mentre alcune applicazioni sono automaticamente elencate come amichevoli, dall’uso di Esplora file ai programmi di Microsoft Office o Adobe Photoshop, altre, come Steam, non saranno in grado di funzionare correttamente, poiché non potranno accedere a determinati file. Tuttavia, esiste un’opzione che consente agli utenti di consentire il funzionamento di alcuni giochi e programmi per PC mentre la protezione contro il ransomware è attiva.
Gli strumenti di ransomware sono in continua evoluzione, quindi assicuratevi di mantenere il vostro sistema aggiornato e di stare alla larga da e-mail, applicazioni o messaggi sconosciuti che potrebbero nascondere un brutto pezzo di malware che mira a sottrarre denaro dalle vostre tasche.

Sicurezza Informatica

Julian Assange: non vi sarà estradizione negli USA

Tempo di lettura: 2 minuti. La giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.

Pubblicato

in data

assange arresto
Tempo di lettura: 2 minuti.

L’Alta Corte di Londra ha concesso a Julian Assange un ulteriore appello contro l’estradizione negli Stati Uniti, riconoscendo come non infondate le argomentazioni della difesa sul timore di un processo ingiusto oltre oceano. Il verdetto dei giudici d’appello Victoria Sharp e Jeremy Johnson non entra nel merito del ricorso, che sarà dibattuto più avanti. Tuttavia, questa decisione riapre la partita dell’estradizione, dopo che già a marzo era stato introdotto un primo spiraglio con il rovesciamento del no secco opposto in primo grado dalla giustizia britannica all’istanza di ricorso della difesa.

Le argomentazioni della difesa

Gli avvocati di Assange hanno sollevato due principali preoccupazioni:

Rischio di condanna a morte: Anche se sulla carta la pena capitale è prevista per il reato di violazione dell’Espionage Act del 1917, mai contestato a un giornalista in oltre un secolo, i legali di Washington hanno garantito verbalmente che la pena non sarebbe stata chiesta.

Garanzia del Primo Emendamento: La difesa teme che Assange, cittadino australiano, non possa invocare il Primo Emendamento della Costituzione americana in materia di libertà d’espressione e d’informazione. Gli avvocati di Washington hanno riconosciuto un vago diritto di fare istanza per ottenere questa protezione, rinviandone la concessione concreta a una futura pronuncia di una corte statunitense.

Reazioni alla decisione

Dopo la lettura del dispositivo, gli avvocati di Assange si sono abbracciati in aula, mentre reazioni sorridenti venivano dalla moglie di Assange, Stella Morris, suo padre e i sostenitori radunati fuori dal palazzo di giustizia. Assange avrà ora “alcuni mesi” per preparare un nuovo “processo d’appello” con tutti i crismi, come precisa la BBC. Tuttavia, almeno per il momento, Assange resta in custodia cautelare nel carcere di massima sicurezza londinese di Belmarsh e non ci sarà l’estradizione negli USA.

Julian Assange cittadino onorario di Imola

Julian Assange sarà anche cittadino onorario della città di Imola. La consegna dell’onorificenza avverrà venerdì 24 maggio durante il Consiglio comunale. In municipio si terrà un incontro pubblico con John Shipton, padre di Assange, trasmesso in streaming sul canale imola.civicam.it. La delibera dell’onorificenza è stata approvata all’unanimità dal Consiglio comunale il 22 febbraio scorso. Assange è già cittadino onorario di Napoli.

Prosegui la lettura

Sicurezza Informatica

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.

Abuso di GitHub nelle cyberattività

Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.

Sfide per la cybersicurezza

L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.

Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.

Migliorare la postura di sicurezza

A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.

Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.

Prosegui la lettura

Sicurezza Informatica

Due studenti scoprono un bug lavatrici per lavaggi gratuiti

Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.

La scoperta e le implicazioni

Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.

Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.

Problemi di sicurezza nell’Internet delle Cose (IoT)

Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.

Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 ore fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica2 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica2 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica3 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica3 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica4 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica5 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica6 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica7 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 settimana fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste2 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste3 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

MX Linux MX Linux
Smartphone1 ora fa

MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8

Tempo di lettura: < 1 minuto. MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8 e componenti aggiornati, migliorando prestazioni...

Smartphone1 ora fa

iPhone SE 4: Face ID e prezzo inferiore ai $500

Tempo di lettura: 2 minuti. L'iPhone SE 4 di Apple, previsto per il 2025, includerà Face ID e un prezzo...

Hdm Nokia Lumia Hdm Nokia Lumia
Smartphone2 ore fa

HMD Global potrebbe lanciare una nuova versione del Nokia Lumia

Tempo di lettura: < 1 minuto. HMD Global sta per lanciare una nuova versione del Nokia Lumia con design classico...

Fwupd 1.9.20 Fwupd 1.9.20
Tech2 ore fa

Fwupd 1.9.20: aggiunto supporto per i dispositivi di impronte digitali FPC FF2

Tempo di lettura: < 1 minuto. Fwupd 1.9.20 introduce il supporto per i dispositivi di impronte digitali FPC FF2, migliorando...

Vivo X Fold 3 Pro Vivo X Fold 3 Pro
Smartphone4 ore fa

Vivo X Fold 3 Pro: lancio in India anticipato su Flipkart

Tempo di lettura: 2 minuti. Il Vivo X Fold 3 Pro sarà lanciato in India con un design elegante, display...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale5 ore fa

La ricerca AI di Google da fastidio? Disabilitare subito

Tempo di lettura: 2 minuti. Scopri come disabilitare la funzione AI Overviews di Google, che ha causato frustrazione tra gli...

Tech5 ore fa

iOS 18: l’Intelligenza Artificiale rivoluziona le notifiche

Tempo di lettura: 2 minuti. iOS 18 introduce notifiche intelligenti, miglioramenti a Siri e un chatbot AI di OpenAI, colmando...

Smartphone5 ore fa

iPhone 17 Slim: più sottile e costoso del Pro Max

Tempo di lettura: 2 minuti. L'iPhone 17 Slim sarà il più sottile e costoso della serie, superando il Pro Max....

Motorola Razr 50 Ultra Motorola Razr 50 Ultra
Smartphone5 ore fa

Galaxy Z Flip 6 e Moto RAZR 50 Ultra: confronto in anteprima

Tempo di lettura: 2 minuti. Il Moto RAZR 50 Ultra sfida il Galaxy Z Flip 6 con una fotocamera teleobiettivo...

Blackview HERO 10 Blackview HERO 10
Smartphone6 ore fa

Blackview HERO 10: fotocamera da 108MP e Dynamic Island Android

Tempo di lettura: 2 minuti. Blackview lancia il HERO 10, uno smartphone flip con doppio schermo, fotocamera da 108MP e...

Tendenza