Sicurezza Informatica
I siti di social media che hanno perso il maggior numero di dati degli utenti
Tempo di lettura: 3 minuti. Proxyrack ha raccolto i dati di Have I Been Pwned, Human-ID, Upguard e SelfKey per lo studio aprendo anche una riflessioni sulle sanzioni che hanno in questi anni colpito le società statunitensi in Italia.
Le violazioni dei dati sono diventate un rischio dell’utilizzo dei social media, ma alcuni siti web gestiscono i nostri dati peggio di altri. Solo in Irlanda, l’anno scorso la Commissione per la protezione dei dati ha ricevuto notifiche di 6.549 violazioni di dati e ha comminato una multa di 225 milioni di euro a WhatsApp, di proprietà di Meta, per una serie di mancanze di conformità. Negli ultimi anni si sono verificate anche violazioni di alto profilo che hanno interessato l’HSE e diverse che hanno coinvolto Facebook, ma una ricerca di Proxyrack mette a nudo l’entità del volume delle violazioni e il peso delle persone colpite dall’avvento dei social media.
I siti di social media con il maggior numero di violazioni di dati:
- 1 Facebook
Facebook è stato coinvolto in un totale di otto violazioni di dati dal suo lancio nel 2004, tra cui il più famoso è lo scandalo Cambridge Analytica, che pur non essendo tecnicamente una violazione, ha coinvolto l’azienda nella vendita dei dati di circa 87 milioni di utenti. Oltre a questo, ci sono state violazioni nel 2013 e altre due nel 2018 e 2019, che hanno esposto complessivamente i dati personali di oltre 2 miliardi di utenti. - T-2. LinkedIn
LinkedIn, di proprietà di Microsoft, ha registrato la sua prima violazione dei dati nel 2012, dichiarando che erano stati colpiti circa 6,5 milioni di account, prima di aggiornare la cifra stimata a 165 milioni nel 2016.I nomi, i luoghi di lavoro, gli indirizzi e-mail personali, i titoli di lavoro e i link ai profili individuali di altri 66 milioni di utenti sono stati cancellati in una fuga di notizie del 2018 e l’azienda ha subito un totale di quattro violazioni. - T-2. Twitter
Twitter, rilevata da Elon Musk la scorsa settimana, è stata vittima di un attacco da parte di hacker russi nel 2016, che ha colpito i dati di 32 milioni di utenti.Due anni dopo, l’azienda ha invitato 330 milioni di utenti a cambiare le proprie password a causa di un errore nel codice del sito che le ha temporaneamente esposte, seguito da errori simili e di minore entità nel 2020 e nel 2022, portando il totale delle violazioni a quattro. - T-2. Yahoo
Al secondo posto con quattro violazioni, il gigante della ricerca caduto in disgrazia Yahoo! ha subito la sua prima violazione nel 2012, quando un attacco di SQL injection ha rivelato nomi utente e password in un formato di testo semplice, seguito da una violazione che ha colpito miliardi di utenti nel 2013 e da altre due nel 2014 e nel 2018. - 5 MySpace
Al termine della top five, MySpace ha superato tre violazioni di dati, la prima nel 2008, poco dopo essere stato superato in termini di utenti totali da Facebook, quando sono stati rubati i dati di 360 milioni di utenti. Quelle informazioni sono state vendute nel 2016, quando il sito era diventato una reliquia di un’epoca precedente di Internet, e c’è stato anche un hack di dimensioni simili nel 2013.
I siti di social media che hanno perso il maggior numero di dati degli utenti:
- Yahoo!
Oltre 3,5 miliardi di utenti sono stati colpiti da violazioni di dati che hanno coinvolto Yahoo, compresi i 3 miliardi di utenti coinvolti nella violazione del 2013. - Facebook – 2,1 miliardi
Quattro violazioni distinte nel 2019 hanno portato il numero di utenti di Facebook che hanno subito il furto di dati oltre i 2 miliardi. - LinkedIn – 1,1 miliardi
La maggior parte degli 1,1 miliardi di utenti di LinkedIn i cui dati sono stati esposti sono stati colpiti da una violazione del 2021 che ha portato alla vendita dei dati di 700 milioni di utenti sul dark web. - MySpace – 719 milioni
Queste tre violazioni hanno esposto i dati di 719 milioni di utenti di MySpace. Nel 2019 il sito, ora inattivo, contava solo 7 milioni di utenti. - Sina Weibo – 538 milioni
I dati di 539 milioni di utenti del sito di social media cinese, compresi 172 milioni di numeri di telefono, sono stati messi in vendita sul dark web nel 2020. - Twitter – 370 milioni
A giugno Twitter ha confermato che un hacker ha avuto accesso ai dati di contatto di 5,4 milioni di account, aggiungendo al sito di microblogging il numero totale di utenti colpiti. - Quora – 100 milioni
Quora, un sito web in cui gli utenti possono porre e rispondere a domande, ha rivelato che le password e le domande di sicurezza di 100 milioni di utenti sono state esposte in un hack del 2018. - Dailymotion – 85 milioni
Un hacker ha rubato più di 85 milioni di indirizzi e-mail e nomi utente unici dai sistemi della piattaforma di condivisione video Dailymotion, oltre alle password di 18,3 milioni di account in un’incursione del 2016. - Tumblr – 65 milioni
Nel 2016 Tumblr ha annunciato che la sua sicurezza era stata compromessa tre anni prima, con il conseguente furto dei dati degli account utente di 65 milioni di persone. - Instagram – 49 milioni
Circa 49 milioni di utenti della piattaforma di condivisione di foto Instagram, di proprietà di Facebook, sono stati esposti dopo che un server non protetto è trapelato online nel 2019.
Sicurezza Informatica
Vulnerabilità RCE zero-day nei router D-Link EXO AX4800
Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router D-Link EXO AX4800 (DIR-X4860), che consente l’esecuzione di comandi remoti non autenticati (RCE). Questa falla può portare a compromissioni complete dei dispositivi da parte di aggressori con accesso alla porta HNAP (Home Network Administration Protocol).
Dettagli sulla vulnerabilità
Il router D-Link DIR-X4860 è un dispositivo Wi-Fi 6 ad alte prestazioni, capace di raggiungere velocità fino a 4800 Mbps e dotato di funzionalità avanzate come OFDMA, MU-MIMO e BSS Coloring. Nonostante sia molto popolare in Canada e venduto a livello globale, il dispositivo presenta una vulnerabilità che può essere sfruttata per ottenere privilegi elevati e eseguire comandi come root.
La vulnerabilità è presente nella versione firmware DIRX4860A1_FWV1.04B03. Gli aggressori possono combinare un bypass di autenticazione con l’esecuzione di comandi per compromettere completamente il dispositivo.
Processo di sfruttamento
Il team di SSD ha pubblicato un proof-of-concept (PoC) dettagliato che illustra il processo di sfruttamento della vulnerabilità:
- Accesso alla porta HNAP: Solitamente accessibile tramite HTTP (porta 80) o HTTPS (porta 443) attraverso l’interfaccia di gestione remota del router.
- Richiesta di login HNAP: Un attacco inizia con una richiesta di login HNAP appositamente creata, che include un parametro chiamato ‘PrivateLogin’ impostato su “Username” e un nome utente “Admin”.
- Risposta del router: Il router risponde con una sfida, un cookie e una chiave pubblica, utilizzati per generare una password di login valida per l’account “Admin”.
- Bypass dell’autenticazione: Una successiva richiesta di login con l’header HNAP_AUTH e la password generata consente di bypassare l’autenticazione.
- Iniezione di comandi: Una vulnerabilità nella funzione ‘SetVirtualServerSettings’ permette l’iniezione di comandi tramite il parametro ‘LocalIPAddress’, eseguendo il comando nel contesto del sistema operativo del router.
Fonte: SSD Secure Disclosure
Nel frattempo, è consigliato agli utenti del DIR-X4860 di disabilitare l’interfaccia di gestione remota del dispositivo per prevenire possibili sfruttamenti.
Sicurezza Informatica
SEC: “notificare la violazione dei dati entro 30 giorni”
Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati entro 30 giorni
La Securities and Exchange Commission (SEC) ha adottato emendamenti al Regolamento S-P, obbligando le istituzioni finanziarie a divulgare gli incidenti di violazione dei dati agli individui interessati entro 30 giorni dalla scoperta. Questi emendamenti mirano a modernizzare e migliorare la protezione delle informazioni finanziarie individuali dalle violazioni dei dati e dall’esposizione a parti non affiliate.
Dettagli delle modifiche al Regolamento S-P
Il Regolamento S-P, introdotto nel 2000, stabilisce come alcune entità finanziarie devono trattare le informazioni personali non pubbliche dei consumatori, includendo lo sviluppo e l’implementazione di politiche di protezione dei dati, garanzie di riservatezza e sicurezza, e protezione contro minacce anticipate. Gli emendamenti adottati questa settimana coinvolgono vari tipi di aziende finanziarie, tra cui broker-dealer, società di investimento, consulenti per gli investimenti registrati e agenti di trasferimento.
Principali cambiamenti introdotti
- Notifica agli individui interessati entro 30 giorni: Le organizzazioni devono notificare agli individui se le loro informazioni sensibili sono state o potrebbero essere state accessibili o utilizzate senza autorizzazione, fornendo dettagli sull’incidente, sui dati violati e sulle misure protettive adottate. L’esenzione si applica se le informazioni non sono previste causare danni sostanziali o inconvenienti agli individui esposti.
- Sviluppo di politiche e procedure scritte per la risposta agli incidenti: Le organizzazioni devono sviluppare, implementare e mantenere politiche e procedure scritte per un programma di risposta agli incidenti, includendo procedure per rilevare, rispondere e recuperare da accessi non autorizzati o dall’uso delle informazioni dei clienti.
- Estensione delle regole di salvaguardia e smaltimento: Queste regole si applicano a tutte le informazioni personali non pubbliche, comprese quelle ricevute da altre istituzioni finanziarie.
- Documentazione della conformità: Le organizzazioni devono documentare la conformità con le regole di salvaguardia e smaltimento, escludendo i portali di finanziamento.
- Allineamento della consegna annuale dell’avviso sulla privacy con il FAST Act: Questo prevede esenzioni in determinate condizioni.
- Estensione delle regole agli agenti di trasferimento registrati presso la SEC o altre agenzie regolatrici.
Implementazione e tempistiche
Gli emendamenti entreranno in vigore 60 giorni dopo la pubblicazione nel Federal Register, la rivista ufficiale del governo federale degli Stati Uniti. Le organizzazioni più grandi avranno 18 mesi per conformarsi dopo la pubblicazione, mentre le entità più piccole avranno due anni.
Implicazioni e obiettivi
Questi aggiornamenti rappresentano una risposta alla trasformazione significativa della natura, scala e impatto delle violazioni dei dati negli ultimi 24 anni. Gary Gensler, presidente della SEC, ha dichiarato che questi emendamenti forniscono aggiornamenti cruciali a una regola adottata per la prima volta nel 2000, contribuendo a proteggere la privacy dei dati finanziari dei clienti.
Inoltre, la SEC ha introdotto nuove regole a dicembre, richiedendo a tutte le società pubbliche di divulgare eventuali violazioni che abbiano influito materialmente o che siano ragionevolmente probabili influire materialmente sulla strategia aziendale, sui risultati operativi o sulla condizione finanziaria.
Sicurezza Informatica
Kinsing sfrutta nuove vulnerabilità per espandere botnet cryptojacking
Tempo di lettura: 2 minuti. Il gruppo Kinsing sfrutta nuove vulnerabilità per espandere la botnet di cryptojacking, prendendo di mira sistemi Linux e Windows.
Il gruppo di cryptojacking Kinsing ha dimostrato la capacità di evolversi e adattarsi rapidamente, integrando nuove vulnerabilità nel proprio arsenale per espandere la botnet. Questi attacchi, documentati da Aqua Security, mostrano come Kinsing continui a orchestrare campagne di mining di criptovalute illegali dal 2019.
Campagne e vulnerabilità sfruttate
Kinsing utilizza il malware noto come H2Miner per compromettere i sistemi e inserirli in una botnet di mining di criptovalute. Dal 2020, Kinsing ha sfruttato varie vulnerabilità, tra cui:
- Apache ActiveMQ, Log4j, NiFi
- Atlassian Confluence
- Citrix, Liferay Portal
- Linux
- Openfire, Oracle WebLogic Server, SaltStack
Oltre a queste vulnerabilità, Kinsing ha utilizzato configurazioni errate di Docker, PostgreSQL e Redis per ottenere l’accesso iniziale ai sistemi, trasformandoli poi in botnet per il mining di criptovalute.
Metodi di attacco e infrastruttura
L’infrastruttura di attacco di Kinsing si suddivide in tre categorie principali: server iniziali per la scansione e lo sfruttamento delle vulnerabilità, server di download per lo staging dei payload e degli script, e server di comando e controllo (C2) che mantengono il contatto con i server compromessi. Gli indirizzi IP dei server C2 risolvono in Russia, mentre quelli utilizzati per scaricare script e binari si trovano in paesi come Lussemburgo, Russia, Paesi Bassi e Ucraina.
Strumenti e tecniche di evasione
Kinsing utilizza diversi strumenti per sfruttare i server Linux e Windows, inclusi script shell e Bash per i server Linux e script PowerShell per i server Windows. Il malware disabilita i servizi di sicurezza e rimuove i miner rivali già installati sui sistemi. Le campagne di Kinsing mirano principalmente alle applicazioni open-source, con una preferenza per le applicazioni runtime, i database e le infrastrutture cloud.
Categorie di programmi utilizzati
L’analisi dei reperti ha rivelato tre categorie distinte di programmi utilizzati da Kinsing:
- Script di Tipo I e Tipo II: utilizzati dopo l’accesso iniziale per scaricare componenti di attacco, eliminare la concorrenza e disabilitare le difese.
- Script ausiliari: progettati per ottenere l’accesso iniziale sfruttando vulnerabilità e disabilitando componenti di sicurezza specifici.
- Binari: payload di seconda fase che includono il malware principale Kinsing e il crypto-miner per minare Monero.
Prevenzione e misure proattive
Per prevenire minacce come Kinsing, è cruciale implementare misure proattive come il rafforzamento delle configurazioni di sicurezza prima del deployment. Proteggere le infrastrutture cloud e i sistemi runtime può ridurre significativamente il rischio di compromissioni.
Il gruppo Kinsing continua a rappresentare una minaccia significativa nel panorama della sicurezza informatica, dimostrando la capacità di adattarsi e sfruttare rapidamente nuove vulnerabilità. La protezione contro queste minacce richiede misure di sicurezza robuste e aggiornamenti continui delle configurazioni di sistema.
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste5 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla5 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Economia1 settimana fa
Chi sarà il successore di Tim Cook in Apple?
- Inchieste4 giorni fa
Terrore in Campania: dati sanitari di SynLab nel dark web
- Economia1 settimana fa
Ban in Germania per alcuni prodotti Motorola e Lenovo
- Economia1 settimana fa
Guerra dei Chip: gli USA colpiscono la ricerca cinese nella Entity List
- Smartphone5 giorni fa
Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24