Connect with us

Sicurezza Informatica

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando preoccupazioni sulla sicurezza.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un recente attacco alla catena di fornitura del software è stato scoperto dal team di ricerca di Checkmarx, prendendo di mira più di 170.000 utenti, tra cui l’organizzazione GitHub Top.gg, su cui si poggia la rete di Bot più grande di Discord, e vari sviluppatori individuali. Questo attacco sofisticato ha sfruttato tecniche multiple, tra cui il furto di cookie del browser per il takeover degli account, l’inserimento di codice malevolo con commit verificati, la creazione di uno specchio Python personalizzato e la pubblicazione di pacchetti dannosi nel registro PyPi.

Il Vettore dell’Attacco

Gli attaccanti hanno distribuito una dipendenza malevola ospitata su un’infrastruttura Python falsa, collegandola a progetti popolari su GitHub e a pacchetti Python legittimi. La presa di controllo degli account GitHub, la pubblicazione di pacchetti Python malevoli e i piani di ingegneria sociale sono stati alcuni dei metodi utilizzati dagli attori della minaccia.

Tra le vittime c’è anche un collaboratore di top.gg, il cui repository del codice della comunità è stato compromesso. L’uso di uno specchio di pacchetti Python falso si è rivelato un tassello chiave nell’attacco, con l’impiego di una copia avvelenata del popolare pacchetto “colorama”.

Metodologie dell’AttaccoAttack overview

Il payload malevolo, in più fasi e difficile da rilevare, era progettato per raccogliere password, credenziali e altri dati preziosi dai sistemi infetti, esfiltrandoli verso l’infrastruttura degli attaccanti. Tra le tecniche di offuscamento e camuffamento, gli attaccanti hanno inserito codice malevolo nascosto all’interno di file legittimi, rendendo difficile la loro individuazione.

Le Implicazioni

Questo attacco mette in luce le vulnerabilità presenti nella catena di fornitura del software e sottolinea la necessità di maggiore vigilanza da parte di sviluppatori, organizzazioni e piattaforme che gestiscono repository di codice sorgente. La fiducia nel sistema dei pacchetti Python e nell’integrità dei repository GitHub è messa in discussione, richiedendo una revisione critica delle pratiche di sicurezza e delle misure preventive.

Raccomandazioni

La campagna malevola dimostra le tattiche sofisticate impiegate dagli attori delle minacce per diffondere malware tramite piattaforme fidate come PyPI e GitHub. Questo incidente evidenzia l’importanza della vigilanza nell’installazione di pacchetti e repository, anche da fonti ritenute affidabili. È fondamentale esaminare accuratamente le dipendenze, monitorare l’attività di rete sospetta e mantenere solide pratiche di sicurezza per mitigare il rischio di cadere vittima di tali attacchi.

Avendo guadagnato accesso al codice sorgente tramite l’account compromesso, gli hacker hanno avuto l’opportunità di inserire payload dannosi, potenzialmente esponendo gli utenti di Discord a rischi significativi.

Questo tipo di attacco non solo minaccia la sicurezza dei singoli server di Discord ma solleva anche preoccupazioni generali sulla sicurezza delle piattaforme di hosting di bot e sulla fiducia che gli sviluppatori e gli utenti ripongono in esse.

Implicazioni e risposte

L’attacco evidenzia la necessità di misure di sicurezza più rigide e di una vigilanza costante da parte delle piattaforme che gestiscono il codice sorgente e gli strumenti per le comunità online. La compromissione di un singolo account può avere ripercussioni a catena, esponendo una vasta rete di utenti a potenziali minacce.

È fondamentale che gli sviluppatori e gli amministratori dei server Discord adottino pratiche di sicurezza robuste, come l’autenticazione a due fattori e la verifica regolare del codice dei bot per identificare eventuali anomalie o modifiche sospette. Inoltre, la comunità deve essere pronta a reagire rapidamente a segnalazioni di sicurezza, aggiornando o disabilitando i bot compromessi per proteggere i propri utenti.

Sicurezza Informatica

Biden firma REPORT Act: legge contro abuso sui minori online

Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.

Pubblicato

in data

biden tiktok
Tempo di lettura: 2 minuti.

Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.

Dettagli della Legge

La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.

Implicazioni per le Piattaforme Online

Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.

Sfide per il NCMEC

Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.

Commenti dei Senatori

La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.

Prosegui la lettura

Sicurezza Informatica

Zscaler: Offline l’ambiente di Test dopo voci di una violazione

Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli ambienti di produzione o dei dati dei clienti.

Pubblicato

in data

Zscaler logo
Tempo di lettura: 2 minuti.

Zscaler, un leader nel settore della sicurezza cloud, ha preso misure immediate mettendo offline un ambiente di test dopo che sono circolate voci su un presunto accesso venduto da un attore di minaccia in seguito ad una violazione. Questa azione è stata intrapresa per analizzare e mitigare eventuali rischi associati.

Dettagli dell’incidente

La società ha confermato che durante le indagini iniziali non sono state trovate prove di una compromissione dei loro ambienti di produzione o dei dati dei clienti. Tuttavia, è stato scoperto un ambiente di test isolato, esposto su internet, che è stato prontamente disconnesso e sottoposto ad analisi forense. Questo ambiente non era ospitato su infrastrutture di Zscaler e non aveva connettività con altri ambienti di Zscaler.

Risposta di Zscaler

Zscaler ha ribadito il suo impegno nella protezione degli ambienti dei clienti e ha rassicurato che non vi è stata alcuna compromissione di dati o servizi. La società continua a monitorare la situazione e a condurre ulteriori indagini.

Rumori e speculazioni

Le voci di una violazione sono iniziate quando un noto attore di minaccia, IntelBroker, ha iniziato a vendere quello che sosteneva fosse l’accesso ai sistemi di una compagnia di cybersecurity con un fatturato di 1,8 miliardi di dollari. Sebbene IntelBroker non abbia nominato esplicitamente Zscaler, le correlazioni tra le informazioni condivise e i dati finanziari di Zscaler hanno portato a speculazioni che fosse la compagnia coinvolta.

Implicazioni per la sicurezza

Questo incidente sottolinea l’importanza di proteggere gli ambienti di test tanto quanto quelli di produzione, specialmente quando possono essere esposti a internet e diventare un possibile vettore di attacco. Mentre l’investigazione di Zscaler sulla presunta violazione continua, la rapidità e la trasparenza nella gestione di questa situazione riflettono l’impegno della compagnia nella protezione della sicurezza e della privacy dei suoi clienti.

Prosegui la lettura

Sicurezza Informatica

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con il furto di carte di credito e frode per 50 milioni

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un’operazione denominata “BogusBazaar” ha coinvolto una rete di 75,000 falsi negozi online che hanno ingannato oltre 850.000 persone negli Stati Uniti e in Europa, permettendo ai criminali di rubare informazioni delle carte di credito e tentare di processare ordini falsi per un valore stimato di 50 milioni di dollari e questo ricorda le diverse truffe denunciate dagli utenti Matrice Digitale attraverso il modulo di segnalazione alla Redazione.

Dettagli dell’Operazione

Le attività fraudolente hanno avuto luogo attraverso negozi online che vendevano principalmente scarpe e vestiti a prezzi molto bassi, attirando l’attenzione dei consumatori. Questi siti erano ospitati su domini precedentemente scaduti con una buona reputazione, per apparire legittimi agli occhi di Google e dei consumatori.

Modus Operandi

I negozi sono stati creati semi-automaticamente con nomi e loghi personalizzati per alzare la qualità e, con essa, la legittimità percepita del negozio. Le pagine di pagamento di questi siti raccoglievano i dettagli di contatto e le informazioni delle carte di credito delle vittime o rubavano denaro attraverso PayPal, Stripe e pagamenti con carta di credito per ordini inesistenti che non sarebbero mai stati ricevuti.

Infrastruttura e Organizzazione

L’anello di frode era altamente organizzato con squadre distinte e ruoli dedicati, operando sotto un modello di “infrastruttura come servizio”. Un team centrale era responsabile della gestione dell’infrastruttura, mentre una rete decentralizzata di franchising gestiva i negozi fraudolenti quotidianamente.

Rilevamento e Azioni Correttive

I ricercatori di Security Research Labs (SRLabs) hanno scoperto l’operazione e hanno condiviso una lista completa di URL e indicatori di compromissione (IoC) legati a BogusBazaar con le autorità e altre parti interessate. Molte delle operazioni sono state chiuse, ma alcune continuano ad essere attive.

Consigli ai Consumatori

Per verificare l’autenticità di un negozio online, si consiglia di controllare le informazioni di contatto, esaminare la politica di reso, verificare i sigilli di fiducia, navigare nel contenuto del sito web in generale e verificare la presenza sui social media. Inoltre, è utile leggere recensioni online e seguire gli annunci delle agenzie locali di protezione dei consumatori. Questo caso sottolinea l’importanza per i consumatori di essere vigili e critici quando fanno acquisti online, specialmente di fronte a offerte che sembrano troppo belle per essere vere.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica18 ore fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica24 ore fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 giorno fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste5 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica6 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Truffe recenti

Sicurezza Informatica17 ore fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 giorno fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Apple iPad Air 6 e iPad Pro Apple iPad Air 6 e iPad Pro
Tech29 minuti fa

M4 iPad Pro VS M2 iPad Pro: conviene aggiornare?

Tempo di lettura: 2 minuti. Scopri le differenze e le novità tra M4 iPad Pro e M2 iPad Pro, inclusi...

Tech40 minuti fa

Windows 11 Insider: la Preview Build 26212 arriva nel Canary Channel

Tempo di lettura: 2 minuti. Scopri le novità della Windows 11 Insider Preview Build 26212: migliorie significative e nuove opzioni...

Google Pixel 8a Google Pixel 8a
Smartphone56 minuti fa

Perchè Google deve considerare un Pixel economico?

Tempo di lettura: 2 minuti. Perché Google dovrebbe considerare l'introduzione di un telefono Pixel budget per competere efficacemente nel mercato...

Tech1 ora fa

“Circle to Search” dei Galaxy S24 arriva su Google Chrome

Tempo di lettura: < 1 minuto. Scopri come la funzione "Circle to Search" dei Galaxy S24 potrebbe essere integrata in...

Huawei Pura 70 pro+ Huawei Pura 70 pro+
Smartphone2 ore fa

Smontaggio Huawei Pura 70 mostra la forza della Cina

Tempo di lettura: 2 minuti. Scopri come il nuovo smontaggio del Huawei Pura 70 Pro rivela un'accelerazione verso l'uso di...

Google Find My Device Google Find My Device
Smartphone2 ore fa

Find My Device di Google può localizzare Pixel 8 anche spento

Tempo di lettura: < 1 minuto. Google estende le capacità di Trova il Mio Dispositivo (Find My Device) per Pixel...

OnePlus 12 OnePlus 12
Smartphone3 ore fa

Scandalo OnePlus 12 e OnePlus Open: utenti furiosi

Tempo di lettura: 2 minuti. OnePlus 12 e OnePlus Open affrontano critiche per l'installazione di app di terze parti senza...

Huawei Watch 4 Pro Space Edition Huawei Watch 4 Pro Space Edition
Tech3 ore fa

Huawei Watch GT 4 edizione spaziale Pro e verde

Tempo di lettura: 2 minuti. Durante un recente evento a Dubai, Huawei ha sorpreso il pubblico presentando non solo il...

IPad Pro IPad Pro
Tech3 ore fa

Apple iPad Pro: previste 5 milioni di spedizioni

Tempo di lettura: 2 minuti. Scopri le previsioni di spedizione dei nuovi iPad Pro di Apple per il 2024, con...

Intelligenza Artificiale3 ore fa

L’empatia generata dall’Intelligenza Artificiale ha i suoi limiti

Tempo di lettura: 2 minuti. Esplora i limiti dell'empatia generata dall'IA in uno studio condotto da Cornell Tech, mettendo in...

Tendenza