Connect with us

Sicurezza Informatica

L’Estonia ingaggia gli hacker per trovare vulnerabilità

Tempo di lettura: 3 minuti. Da marzo, quando la RIA ha iniziato a pagare le taglie agli hacker, sei persone sono state pagate dall’autorità estone.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Per rafforzare le difese informatiche dell’Estonia, l’Autorità per i sistemi informativi (RIA) ha iniziato a offrire taglie agli hacker che collaborano e ha schierato una propria Red Team, o d’assalto, che finora è riuscita ad accedere alla rete di ogni istituzione testata.

Secondo Tõnu Tammer, direttore del CERT-EE, il dipartimento del RIA responsabile della gestione degli incidenti di sicurezza nel dominio .ee, esistono regole specifiche per i cacciatori di vulnerabilità.

Da marzo, quando il RIA ha iniziato a pagare le taglie agli hacker, sei persone sono state pagate dall’autorità estone.

Secondo Tõnu Tammer, direttore del CERT-EE, il dipartimento della RIA responsabile della gestione degli incidenti di sicurezza nel dominio .ee, esistono regole specifiche per i cacciatori di vulnerabilità. Ad esempio, non possono organizzare un attacco denial-of-service (DoS) o inviare e-mail di phishing.

La RIA vuole invece che gli hacker cerchino i punti deboli dei siti web che consentono l’accesso al sistema o il furto dei dati degli utenti.

“Quando qualcuno trova un punto debole, scrive quello che ha fatto, consentendoci di replicarlo”, ha detto Tammer. “Questi rapporti vengono esaminati nel giro di poche ore e i pagamenti vengono effettuati nel giro di pochi giorni”.

Finora gli hacker hanno riscontrato problemi più semplici che non rappresentano una grande minaccia, per i quali hanno guadagnato 250 euro. Tuttavia, la RIA è disposta a pagare fino a 3.000 euro per le debolezze più critiche.

“Una debolezza critica significa, ad esempio, qualcosa che può essere usato per ottenere l’accesso non autenticato ai dati di qualcuno o per eseguire codice maligno”, ha spiegato il direttore del dipartimento.

Gli hacker, tuttavia, non entrano in contatto diretto con la RIA. L’intero processo viene gestito attraverso la piattaforma di coordinamento delle vulnerabilità e di bug bounty HackerOne.

La stessa piattaforma è utilizzata anche da diversi altri Paesi, tra cui il Regno Unito, ma anche da importanti aziende come Lufthansa e Microsoft.

Attualmente, solo specifici hacker possono segnalare bug alla RIA tramite la piattaforma e Tammer ha detto che chiunque sia interessato a partecipare al programma deve contattare direttamente la RIA.

Il programma dovrebbe essere reso pubblico, ma non prima di essere sicuri che gli strumenti degli hacker non sovraccarichino i loro sistemi.

“Se molti hacker iniziano a lavorare tutti insieme, il sistema potrebbe non essere in grado di sostenere i test”, ha spiegato.

Attualmente la RIA paga solo le taglie sui bug trovati nei sistemi che amministra. L’Estonia vuole espandere il programma, ma prima di coinvolgere il sistema informativo del Land Board o i servizi di e-health, la RIA vuole prima esaminarli con i propri strumenti. Tammer ha osservato che non ha senso pagare taglie per bug che la RIA può trovare da sola.

“Quando abbiamo effettuato un monitoraggio casuale, abbiamo potuto constatare che la necessità di un filtro aggiuntivo è apparentemente presente”, ha osservato.

Chiedere gentilmente a volte è sufficiente per ottenere l’accesso

Nel frattempo, l’altro programma del RIA, il Red Team, è stato creato appositamente per aiutare altre istituzioni.

Il team, attualmente composto da due e presto da sei membri, offre test di sicurezza a istituzioni statali, governi locali e fornitori di servizi vitali.

Secondo Andres Klemm, responsabile del Red Team, i sistemi di nessuno vengono testati alle loro spalle; sono le istituzioni stesse a richiedere l’aiuto del team.

“Lavorando insieme, possiamo elaborare un piano di test e condurre i test”, ha spiegato Klemm. “In seguito, tutto deve essere riassunto e descritto al cliente, con raccomandazioni su cosa fare per migliorare la situazione”.

La Squadra Rossa inizierà a condurre test tecnici complessi una volta che si sarà ingrandita. Tuttavia, tutti i clienti della squadra d’assalto hanno già ricevuto un bel po’ di raccomandazioni, poiché al momento si stanno concentrando principalmente sui test sulle persone e le violazioni della sicurezza non sono difficili da trovare a livello umano.

“Nella casella di posta elettronica è ancora possibile trovare ogni tipo di e-mail interessante su come arricchirsi in modo facile e veloce”, ha detto Klemm, descrivendo la realtà quotidiana di un tipico lavoratore d’ufficio. “Allo stesso modo imitiamo tali attacchi, inviamo e-mail, creiamo pagine in cui uno potrebbe fornire le proprie password, ad esempio”.

Il Red Team non ha lasciato un solo cliente a mani vuote. Secondo Klemm, tutto ciò che serve per ottenere l’accesso a un sistema è che una sola persona fornisca la propria password, e il modo più semplice per ottenerla è semplicemente chiedere gentilmente.

“Bisogna trovare una scusa valida, magari basata sulle specificità di un’istituzione o su ciò che le persone fanno quotidianamente”, ha spiegato Klemm. “E poi, a un certo punto, usare una scusa per accedere alla propria pagina spoofata”.

Test di questo tipo non sono richiesti o condotti con leggerezza; attacchi umani di questo tipo sono stati utilizzati in tutto il mondo per rubare milioni di euro e enormi quantità di dati, oltre che per mandare in tilt sistemi vitali.

Pertanto, le istituzioni sottoposte a test dovrebbero seguire una formazione approfondita e un rafforzamento delle misure di sicurezza.

Sicurezza Informatica

Sviluppatore di Tornado Cash condannato a 64 mesi

Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.

Il caso di Tornado Cash

Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.

Implicazioni legali e azioni delle Autorità

Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.

Difesa e la Sentenza

Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.

Confische e Conseguenze

Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.

Prosegui la lettura

Sicurezza Informatica

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: < 1 minuto. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati al miglior offerente, BreachForums, è ora dell’FBI

Pubblicato

in data

breachforums offline
Tempo di lettura: < 1 minuto.

L’FBI ha messo sotto scacco il sito BreachForums sia nel clear sia nel dark web e risulta offline. L’operazione, ancora sconosciuta alla stampa è emersa in seguito a diverse segnalazioni in rete che ne hanno dato evidenza attraverso gli screenshot dei propri browser.

Il sito è irraggiungibile sia via web normale sia dal dominio .onion. BreachForums è un forum con un template grafico “old style” dove gli utenti si scambiano notizie riguardanti il crimine informatico e pubblicano annunci dei dati trafugati in seguito ad attacchi ad Enti e Aziende per venderli al miglior offerente ed è ufficiale che sia offline per via di un’azione dell’FBI.

L’amministratore di BreachForums è stato condannato per i reati di diffusione di materiale vietato e per possesso di Contenuti sessuali esplitici di minori.

articolo in aggiornamento.

Prosegui la lettura

Sicurezza Informatica

Apple App Store bloccate transazioni fraudolente per oltre 7 miliardi

Tempo di lettura: 2 minuti. Apple ha bloccato oltre 7 miliardi di dollari in transazioni fraudolente sull’App Store negli ultimi quattro anni, rafforzando la sicurezza per utenti e sviluppatori.

Pubblicato

in data

Apple App Store
Tempo di lettura: 2 minuti.

Apple ha annunciato di aver prevenuto oltre 7 miliardi di dollari in transazioni potenzialmente fraudolente sull’App Store nel corso degli ultimi quattro anni, dimostrando il suo impegno continuo nel proteggere sia gli utenti che gli sviluppatori da attività dannose.

Dettagli dell’azione anti-frode di Apple

Tra il 2020 e il 2023, Apple ha impedito transazioni fraudolente per un valore di più di 1,8 miliardi di dollari solo nel 2023. Inoltre, ha bloccato l’uso di oltre 14 milioni di carte di credito rubate e ha impedito a più di 3,3 milioni di account di effettuare ulteriori transazioni.

Apple ha adottato misure severe contro la frode, respingendo più di 1,7 milioni di proposte di app nel 2023 per mancato rispetto degli standard rigorosi di privacy, sicurezza e contenuto dell’App Store. Questo ha comportato la terminazione di quasi 374 milioni di account di sviluppatori e clienti e la rimozione di circa 152 milioni di valutazioni e recensioni per preoccupazioni legate alla frode.

Implicazioni per gli sviluppatori e l’ecosistema dell’App Store

Le azioni di Apple riflettono il suo impegno a mantenere un ambiente sicuro e affidabile per i suoi utenti e sviluppatori. Con la crescente concorrenza e le pressioni regolamentari, in particolare nell’Unione Europea dove le leggi richiedono una maggiore apertura del sistema operativo iOS a store di app di terze parti, Apple continua a sottolineare l’importanza della sicurezza come caratteristica distintiva del suo ecosistema.

Il blocco di transazioni fraudolente e la gestione proattiva della sicurezza dell’App Store rappresentano un aspetto fondamentale della strategia di Apple per mantenere la fiducia degli utenti e degli sviluppatori, nonostante le sfide poste dall’apertura forzata del suo ecosistema a maggiori opzioni di distribuzione delle app. Mentre Apple si adatta alle nuove normative e risponde alla concorrenza, l’azienda si impegna a proteggere la sicurezza e l’integrità dell’App Store, evidenziando il suo ruolo come leader nell’offrire un ambiente sicuro e protetto per l’acquisto e il download di app.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica1 giorno fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica2 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica3 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica6 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

TECNO CAMON 30 TECNO CAMON 30
Smartphone10 ore fa

TECNO CAMON 30 Series promette Android 16

Tempo di lettura: 2 minuti. La serie TECNO CAMON 30 offre tre anni di aggiornamenti Android e patch di sicurezza,...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech10 ore fa

Huawei lancia il WATCH FIT 3 e il Vision Smart Screen 4

Tempo di lettura: 3 minuti. Huawei introduce il nuovo Watch Fit 3 e la serie Vision Smart Screen 4, offrendo...

Android 15 logo Android 15 logo
Smartphone11 ore fa

Aggiornamenti Android 15 per Nothing Phone (2a) e Realme 12 Pro+

Tempo di lettura: 2 minuti. Scopri come installare l'aggiornamento Android 15 beta su Nothing Phone (2a) e Realme 12 Pro+,...

Gemini AI Gemini AI
Intelligenza Artificiale11 ore fa

Google Android e Gemini AI: difesa dalle truffe telefoniche

Tempo di lettura: 2 minuti. Google annuncia nuove funzionalità per Android e Gemini AI, migliorando la sicurezza contro le truffe...

Huawei MateBook 14 debutta con supporto per stylus Huawei MateBook 14 debutta con supporto per stylus
Tech11 ore fa

Huawei MateBook 14 debutta con supporto per stylus

Tempo di lettura: 2 minuti. Scopri il nuovo Huawei MateBook 14, il primo notebook di Huawei con supporto stylus, dotato...

Galaxy M35 Galaxy M35
Smartphone11 ore fa

Aggiornamenti Samsung: Galaxy A34 e M35 pronto al lancio

Tempo di lettura: 2 minuti. Samsung aggiorna il Galaxy A34 con One UI 6.1 in Europa e si prepara a...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone11 ore fa

Apple è salva. Vivo X100 Ultra non verrà lanciato fuori dalla Cina

Tempo di lettura: 2 minuti. Vivo X100 Ultra, nonostante le sue avanzate caratteristiche, non verrà lanciato fuori dalla Cina a...

Apple Vision Pro gaming Apple Vision Pro gaming
Tech12 ore fa

Apple Vision Pro ottiene la certificazione 3C in Cina

Tempo di lettura: < 1 minuto. L'Apple Vision Pro si avvicina al lancio in Cina e altri mercati internazionali dopo...

ios 17.5 ios 17.5
Smartphone12 ore fa

Bug iOS 17.5: riemergono vecchie foto cancellate

Tempo di lettura: < 1 minuto. Un bug nell'aggiornamento iOS 17.5 fa riemergere vecchie foto cancellate, sollevando preoccupazioni tra gli...

Tech12 ore fa

Galaxy Watch 7 avrà l’innovativo chip 3nm di Samsung

Tempo di lettura: 2 minuti. Scopri il Galaxy Watch 7 di Samsung con il nuovo chip 3nm che migliora prestazioni...

Tendenza