Connect with us

Multilingua

Microsoft suggerisce di controllare uno spyware per Android

Tempo di lettura: 3 minuti. Mentre rilascia una patch di emergenza per Endpoint Configuration ManagerIl team di sicurezza di Microsoft ha avvertito che uno spyware in grado di rubare i dati, camuffato da app per ricompense bancarie, sta prendendo di mira gli utenti Android.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il malware, che può essere controllato a distanza dai malintenzionati una volta infettato un dispositivo, sembra essere una versione aggiornata di un software Android difettoso osservato per la prima volta nel 2021. All’epoca era stato visto derubare i clienti di una banca indiana. Quest’ultima variante è dotata di numerose funzionalità backdoor aggiuntive e di un’offuscamento molto migliore, che le consentono di rubare furtivamente i messaggi di autenticazione a due fattori (2FA) delle vittime per i conti bancari, i dati di accesso ai conti e le informazioni di identificazione personale (PII) senza essere individuata, secondo quanto ci è stato riferito.

L’indagine dei cacciatori di minacce di Microsoft è iniziata dopo aver ricevuto un messaggio di testo che affermava di provenire dal programma di ricompense della banca indiana ICICI. Il messaggio includeva il logo della banca, avvisava l’utente che i suoi punti fedeltà stavano per scadere e lo invitava a cliccare su un link dannoso.

Cliccando sul link si scarica una falsa applicazione per i premi bancari, che il team di Redmond ha individuato come portatrice di TrojanSpy:AndroidOS/Banker.O. Quando viene eseguito, chiede all’utente di abilitare autorizzazioni specifiche e poi chiede i dati della carta di credito dell’utente da raccogliere insieme a tutti gli altri dati che viene istruito a rubare. Si spera che la richiesta di informazioni sulla carta di credito sia un segnale di allarme per la maggior parte delle persone.

Utilizzando informazioni open-source, i ricercatori di sicurezza hanno determinato che il server di comando e controllo (C2) dell’app fasulla è utilizzato o collegato ad altre 75 applicazioni Android dannose, distribuite come file APK.

“Alcuni degli APK dannosi utilizzano anche lo stesso logo della banca indiana dell’app fasulla che abbiamo analizzato, il che potrebbe indicare che gli attori stanno generando continuamente nuove versioni per mantenere la campagna”, hanno osservato i ricercatori questa settimana.

Oltre a segnalare la presenza di malware in Android, un sistema operativo prodotto dall’arcirivale Google, questa settimana Microsoft ha anche rilasciato un aggiornamento di sicurezza fuori banda per una vulnerabilità di spoofing in Microsoft Endpoint Configuration Manager.

La falla, classificata come CVE-2022-37972, riguarda le versioni dalla 2103 alla 2207 e può essere sfruttata per rubare informazioni sensibili, secondo il CISA del governo statunitense, che ha invitato ad applicare la correzione.

Il bug ha ricevuto un punteggio di gravità CVSS di 7,5 su 10 e i suoi dettagli sono già stati resi pubblici. Microsoft afferma che lo sfruttamento è “meno probabile”. Tuttavia, si tratta di un attacco di bassa complessità che è pubblicamente noto, quindi è tempo di applicare la patch.

Secondo Redmond, la correzione, KB15498768, sarà elencata nel nodo Aggiornamenti e assistenza della console di Configuration Manager.

Dopo un’ulteriore analisi, Microsoft ha scoperto che il malware Android utilizza le funzioni MainActivity, AutoStartService e RestartBroadCastReceiverAndroid per condurre una serie di attività nefaste, tra cui l’intercettazione delle chiamate, l’accesso e il caricamento dei registri delle chiamate, dei messaggi, dei contatti e delle informazioni di rete e la modifica delle impostazioni del dispositivo Android.

Queste tre funzioni consentono inoltre all’applicazione di continuare a spiare il telefono della vittima e di funzionare in background senza alcuna interazione da parte dell’utente.
Sebbene il brutto software sia in grado di ricevere ed eseguire una serie di comandi dal suo server di controllo, un ordine in particolare – il comando silenzioso, che mette il dispositivo in modalità silenziosa – è piuttosto pericoloso perché consente all’aggressore di ricevere, rubare ed eliminare messaggi senza avvisare l’utente.

Questo è un male perché le applicazioni bancarie spesso richiedono la 2FA, spesso inviata tramite SMS. Quindi, attivando la modalità silenziosa del telefono, i malintenzionati possono rubare questi messaggi 2FA all’insaputa della vittima, consentendo loro di entrare nei conti bancari online – una volta apprese tutte le credenziali necessarie – e potenzialmente prosciugarli.

Secondo i ricercatori di sicurezza del gigante di Windows:

La sua capacità di intercettare le one-time password (OTP) inviate via SMS vanifica le protezioni fornite dai meccanismi di autenticazione a due fattori delle banche, su cui utenti e istituzioni fanno affidamento per mantenere sicure le loro transazioni. L’uso dei loghi di varie organizzazioni bancarie e finanziarie potrebbe inoltre attirare altri bersagli in futuro.

Il team di Microsoft fa notare che lo spyware cripta tutti i dati che invia ai suoi padroni remoti e decripta i comandi SMS criptati che riceve. Questo utilizza una combinazione di metodi di codifica/decodifica Base64 e di codifica/decodifica AES.

Inoltre, il malware utilizza la libreria open-source socket.io per comunicare con il suo server C2.

Per evitare che questo e altri malware rubino informazioni, i ricercatori di sicurezza suggeriscono di scaricare e installare applicazioni solo dagli app store ufficiali. Inoltre, gli utenti Android possono mantenere disattivata l’opzione “Origini sconosciute”, che impedisce alle fonti potenzialmente dannose di installare malware camuffato da app legittime.

Multilingua

Cuckoo: spyware ed infostealer per macOS

Tempo di lettura: 2 minuti. Scopri il malware Cuckoo, un mix di spyware e infostealer che minaccia gli utenti macOS.

Pubblicato

in data

Apple Presenta macOS Sonoma
Tempo di lettura: 2 minuti.

Il blog Kandji ha recentemente scoperto e analizzato un nuovo malware, chiamato “Cuckoo”, simile a un incrocio tra spyware e infostealer. Questo malware per macOS si presenta come un binario Mach-O e si maschera da software legittimo, in particolare come “DumpMedia Spotify Music Converter“, ma con un comportamento dannoso.

Come Funziona Cuckoo

Il file maligno, identificato con il nome upd o DumpMediaSpotifyMusicConverter, sfrutta tecniche sofisticate per eludere i controlli di sicurezza di macOS, come Gatekeeper, attraverso una firma ad hoc senza ID sviluppatore. Quando viene eseguito, il malware tenta di raccogliere informazioni sulla configurazione hardware del sistema usando comandi come system_profiler.

Caratteristiche del Malware

  • Installazione Ingannevole: Istruzioni ingannevoli suggeriscono agli utenti di aprire l’applicazione in modo non convenzionale, aumentando il rischio di esecuzione del malware.
  • Mascheramento e Persistenza: Cuckoo si installa in una cartella nascosta, cercando di stabilire persistenza sul sistema infetto e mascherandosi per sembrare un’applicazione legittima.
  • Raccolta di Dati: Utilizza comandi per esfiltrare dati, come l’UUID hardware, e impiega stringhe codificate XOR per occultare la natura delle sue operazioni.
  • Esecuzione di Comandi Remoti: Capace di eseguire comandi ricevuti da un server di comando e controllo, potenzialmente permettendo agli attaccanti di dirigere ulteriori attività dannose.
  • Elusione delle Impostazioni di Sicurezza: Modifica le impostazioni di sicurezza per eseguire attività non autorizzate, come la disattivazione della quarantena di Gatekeeper.

Implicazioni per la Sicurezza

Questo tipo di malware rappresenta una seria minaccia per gli utenti di macOS, poiché può non solo rubare informazioni sensibili ma anche consentire agli attaccanti di ottenere un controllo remoto del dispositivo infetto. La sua capacità di mascherarsi come software legittimo e di bypassare le misure di sicurezza di base complica ulteriormente il rilevamento e la rimozione.

Raccomandazioni

  • Attenzione alle Origini del Software: Gli utenti dovrebbero scaricare software solo da fonti affidabili e verificare le recensioni e le reputazioni dei fornitori.
  • Utilizzo di Soluzioni Antivirus: Installare e mantenere aggiornate soluzioni antivirus capaci di rilevare e rimuovere software maligno.
  • Monitoraggio del Sistema: Prestare attenzione a qualsiasi comportamento insolito del sistema che potrebbe indicare la presenza di malware.

Cuckoo dimostra come i malware continuino a evolversi, diventando sempre più sofisticati e difficili da rilevare, sottolineando l’importanza di mantenere misure di sicurezza proattive e aggiornate.

Prosegui la lettura

Multilingua

Moto X50 Ultra avrà ricarica rapida da 125W

Tempo di lettura: 2 minuti. Scopri il Moto X50 Ultra, il flagship di Motorola con ricarica rapida da 125W, prestazioni eccezionali e avanzate capacità AI.

Pubblicato

in data

Moto X50 Ultra avrà ricarica rapida da 125W
Tempo di lettura: 2 minuti.

Il Moto X50 Ultra si appresta a rivoluzionare il mercato con le sue capacità di ricarica ultrarapida da 125W, confermate dalla recente certificazione 3C. Questo dispositivo non solo promette prestazioni eccezionali grazie al chipset Snapdragon 8s Gen 3, ma si distingue anche per il suo design innovativo e le funzionalità AI avanzate.

Ricarica Ultrarapida e certificazione

Il Moto X50 Ultra, con il numero di modello XT2401-2, ha ottenuto la certificazione 3C che conferma il supporto alla ricarica cablata da 125W. Questa tecnologia permette una ricarica da 0% a 100% in appena 23 minuti, garantendo agli utenti la massima efficienza senza lunghe attese. In aggiunta, il dispositivo supporta anche la ricarica wireless da 50W e la ricarica inversa da 10W, offrendo una versatilità senza precedenti.

Design e Display

Moto X50 Ultra
Moto X50 Ultra

Il design del Moto X50 Ultra riprende quello del Motorola Edge 50 Ultra, con un display pOLED curvo da 6.7 pollici, una frequenza di aggiornamento di 144Hz e una luminosità massima di 2500 nits. Queste caratteristiche assicurano una visualizzazione eccezionale sotto ogni condizione di luce.

Prestazioni e Fotografia

Equipaggiato con il potente processore Snapdragon 8s Gen 3, il Moto X50 Ultra offre prestazioni senza compromessi. La configurazione fotografica comprende una tripla fotocamera posteriore con un sensore principale da 50MP, un teleobiettivo da 64MP e una ultra-wide da 50MP, oltre a una fotocamera frontale da 50MP per selfie di alta qualità.

Capacità AI e Software

Il dispositivo è promosso come un “AI Phone”, integrando il nuovo assistente AI ‘Xiaotian’ di Lenovo, e viene fornito con Android 14 personalizzato con Hello UI. Queste innovazioni software sono destinate a migliorare ulteriormente l’esperienza utente, offrendo funzionalità generative AI all’avanguardia.

Con la sua straordinaria capacità di ricarica rapida, prestazioni di punta e funzionalità avanzate AI, il Moto X50 Ultra è destinato a lasciare un’impronta significativa nel segmento dei flagship. L’imminente lancio in Cina vedrà il Moto X50 Ultra competere con i migliori dispositivi Android sul mercato, offrendo agli utenti un’opzione robusta e all’avanguardia per le loro esigenze mobili avanzate.

Prosegui la lettura

Multilingua

iPhone 15 vs 15 Pro: guida completa per scegliere il modello giusto

Tempo di lettura: 2 minuti. Scopri le differenze tra iPhone 15 e iPhone 15 Pro e trova il modello perfetto per te basato su design, prestazioni, fotografia e altro.

Pubblicato

in data

iPhone 15
Tempo di lettura: 2 minuti.

L’annuale dilemma per gli appassionati di tecnologia si rinnova con l’arrivo dei nuovi modelli iPhone 15 e iPhone 15 Pro. Questa guida esamina dettagliatamente le differenze per aiutarti a decidere quale modello si adatti meglio alle tue esigenze, sia che tu stia cercando prestazioni di punta o un ottimo rapporto qualità-prezzo.

Caratteristiche e Design

SpecificheiPhone 15iPhone 15 PlusiPhone 15 ProiPhone 15 Pro Max
Dimensioni Schermo6.1 pollici6.7 pollici6.1 pollici6.7 pollici
Risoluzione2556 x 1179 pixels2796 x 1290 pixels2556 x 1179 pixels2796 x 1290 pixels
PPI460 ppi460 ppi460 ppi460 ppi
Super Retina XDR OLED
Dynamic Island
ProMotion – refresh adattivo fino a 120Hz
Display sempre attivo
Luminosità tipica1000 nits max1000 nits max1000 nits max1000 nits max
Luminosità HDR1600 nits max1600 nits max1600 nits max1600 nits max
Luminosità esterna2000 nits max2000 nits max2000 nits max2000 nits max
True Tone
Haptic Touch
Wide color (P3)

Entrambi i modelli vantano miglioramenti significativi rispetto ai loro predecessori. L’iPhone 15 introduce funzionalità come l’Isola Dinamica e una nuova fotocamera principale da 48MP, mentre il 15 Pro aggiunge esclusività con il display Always-On e la tecnologia ProMotion per un’esperienza visiva senza precedenti. Entrambi i dispositivi offrono il nuovo design con bordi più arrotondati per un miglior comfort durante l’uso, ma solo il Pro vanta un guscio in titanio, materiale noto per la sua leggerezza e resistenza.

Prestazioni e Hardware

Il cuore tecnologico dell’iPhone 15 Pro batte più forte grazie al chip A17 Pro, il più veloce nel panorama mobile, che garantisce prestazioni eccezionali specialmente in ambito gaming e applicazioni che richiedono grande capacità di elaborazione. I modelli Pro offrono fino a 1TB di memoria interna, permettendo di conservare una vasta quantità di dati senza compromessi.

Fotografia e Capacità Video

iphone 15 pro e iphone 15 pro max
iphone 15 e iphone 15 pro max

Il sistema di fotocamere dell’iPhone 15 Pro supera quello del modello standard con funzioni avanzate come il zoom ottico superiore, la fotografia macro e il supporto per il formato Apple ProRAW. Queste funzioni sono ideali per gli utenti che prediligono la fotografia e il video di alta qualità. La capacità di registrazione video ProRes, esclusiva dei modelli Pro, è particolarmente attraente per i professionisti del video.

Connettività e innovazioni

Entrambi i modelli introducono il supporto USB-C, migliorando la compatibilità con altri dispositivi. Tuttavia, solo il Pro offre velocità di trasferimento dati superiori con il supporto USB 3, una caratteristica importante per chi lavora con grandi quantità di dati.

Vendite e Popolarità nel Mercato

Recenti rapporti indicano una riduzione nelle vendite dei modelli standard di iPhone 15 rispetto agli anni precedenti, con un interesse maggiore verso i modelli Pro, che continuano a mantenere una quota significativa del mercato. Questo trend riflette il crescente desiderio dei consumatori di accedere a tecnologie più avanzate, nonostante un costo inizialmente più alto.

La scelta tra iPhone 15 e iPhone 15 Pro, guarda i prezzi su Amazon, dipende dalle tue esigenze specifiche e dalla disponibilità economica. Mentre il modello standard offre un eccellente equilibrio tra nuove funzionalità e prezzo, il modello Pro è indirizzato a coloro che cercano le tecnologie più avanzate e le migliori prestazioni possibili in un smartphone.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste2 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security3 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security3 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Xiaomi 14 series Xiaomi 14 series
Smartphone3 ore fa

Xiaomi 15 Pro: Display Curvo 2K e Fotocamera Periscopica

Tempo di lettura: 2 minuti. Scopri le caratteristiche del Xiaomi 15 Pro, con display 2K micro-curvo e fotocamera periscopica, pronto...

Sony Xperia 10 VI Sony Xperia 10 VI
Smartphone3 ore fa

Sony Xperia 10 VI debutta su Geekbench con Snapdragon 6 Gen 1

Tempo di lettura: 2 minuti. Il Sony Xperia 10 VI appare su Geekbench con Snapdragon 6 Gen 1, Android 14...

AlmaLinux OS 9.4 AlmaLinux OS 9.4
Tech3 ore fa

AlmaLinux OS 9.4 “Seafoam Ocelot” Basato su RHEL 9.4 è disponibile

Tempo di lettura: 2 minuti. AlmaLinux OS 9.4 "Seafoam Ocelot" è stato rilasciato, portando miglioramenti significativi nella sicurezza e supporto...

Dillo 3.1: browser web Open-Source torna dopo 9 anni Dillo 3.1: browser web Open-Source torna dopo 9 anni
Tech4 ore fa

Dillo 3.1: browser web Open-Source torna dopo 9 anni

Tempo di lettura: 2 minuti. Dillo 3.1, il browser web open-source, è stato rilasciato dopo nove anni, portando miglioramenti in...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone4 ore fa

Design modificato del Galaxy Z Fold 6: ecco come sarà

Tempo di lettura: 2 minuti. Il Galaxy Z Fold 6 di Samsung avrà un design più angolare con superfici piatte...

iPhone 15: nuovi colori in arrivo - guarda iPhone 15: nuovi colori in arrivo - guarda
Smartphone4 ore fa

iPhone 16 potrebbe avere questi nuovi colori

Tempo di lettura: 2 minuti. Scopri i nuovi colori rumorizzati per l'iPhone 16, inclusi cambiamenti per i modelli Pro, che...

Sony Xperia 1 VI Sony Xperia 1 VI
Smartphone4 ore fa

Sony Xperia 1 VI: ecco come sarà dalle immagini pubblicitarie

Tempo di lettura: 2 minuti. Le ultime fughe di notizie rivelano i render promozionali del Sony Xperia 1 VI, mostrando...

Nothing Phone (2a) design Nothing Phone (2a) design
Smartphone4 ore fa

Nothing Phone (2a) “tutto esaurito” a causa dell’alta domanda

Tempo di lettura: 2 minuti. Il Nothing Phone (2a) si esaurisce rapidamente a causa dell'elevata domanda, dimostrando il successo del...

KeePassXC KeePassXC
Tech9 ore fa

KeePassXC 2.7.8 importazione password da Bitwarden 1PUX e supporto per Passkey

Tempo di lettura: 2 minuti. KeePassXC 2.7.8 introduce miglioramenti nell'importazione di password da Bitwarden 1PUX e un potenziato supporto per...

Smartphone9 ore fa

Miglioramenti dell’autonomia per il Galaxy S25 grazie all’AI

Tempo di lettura: 2 minuti. Galaxy S25 promette miglioramenti del 10% nella durata della batteria grazie a nuove tecnologie AI,...

Tendenza