Sicurezza Informatica
Raspberry Pi diventa uno strumento di frode con GEOBOX
Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e sollevando preoccupazioni per la sicurezza digitale.
Resecurity ha scoperto una nuova minaccia nel mondo della cybersecurity: GEOBOX, un software personalizzato progettato per dispositivi Raspberry Pi, che segna un’evoluzione negli strumenti di frode e anonimizzazione online. Questo dispositivo, ampiamente utilizzato dagli appassionati di tecnologia, è stato trasformato dai cybercriminali in un vero e proprio strumento “plug-and-play” per inganni digitali. GEOBOX consente di falsificare la posizione GPS, emulare specifiche configurazioni di rete e software, imitare le impostazioni di noti punti di accesso Wi-Fi e bypassare i filtri antifrode.
Arma per l’anonimato
La scoperta di GEOBOX è avvenuta durante un’indagine su un furto bancario online che coinvolgeva un cliente di alto profilo di una delle principali istituzioni finanziarie della Fortune 100. L’analisi ha rivelato che i malintenzionati utilizzavano diversi dispositivi GEOBOX collegati a Internet e posizionati strategicamente in varie località remote, fungendo da proxy e aumentando significativamente il loro anonimato. Questa strategia ha complicato notevolmente il processo di indagine e tracciamento, soprattutto perché i dispositivi GEOBOX, per impostazione predefinita, non conservano alcun log.
Implicazioni per la Cybersecurity
L’utilizzo di dispositivi personalizzati o modificati come il Raspberry Pi e altri oggetti connessi alla Internet of Things (IoT) da parte di attori malevoli rappresenta una nuova sfida per le forze dell’ordine a livello internazionale. GEOBOX è commercializzato nei principali forum sotterranei, inclusi Exploit, e viene promosso anche su Telegram, con un costo di affitto a vita di $700 o una tariffa mensile di $80, pagabile in criptovaluta.
Caratteristiche e Facilità di Installazione
GEOBOX si distingue per la sua facilità di installazione e per un set di funzionalità che lo rendono uno strumento potente per mantenere l’anonimato online e svolgere attività fraudolente. Tra queste funzionalità figurano il mascheramento dell’indirizzo IP tramite WebRTC, lo spoofing GPS, la falsificazione degli indirizzi MAC dei hotspot Wi-Fi, la configurazione del DNS per specifiche località geografiche, il supporto di vari protocolli VPN e una gestione flessibile dei server proxy.
Set Di Funzionalità GEOBOX
- Scheda INTERNETBOX : questa sezione consente agli utenti di configurare vari tipi di connessione Internet, inclusi più protocolli VPN come L2TP, PPTP, L2TP-IPsec, Wireguard, SSTP, Zerotier e OpenVPN. Gli utenti possono creare più profili VPN e selezionare quello desiderato per le loro attività.
- Scheda MIDDLEBOX : simile a INTERNETBOX, la scheda MIDDLEBOX offre ulteriori opzioni di configurazione VPN. È progettato per creare un tunnel VPN all’interno di un altro tunnel VPN, aggiungendo un ulteriore livello di anonimato.
- Scheda Proxy : questa funzione consente agli utenti di configurare un server proxy per le informazioni sugli indirizzi MAC DNS, GPS e Wi-Fi. Include inoltre funzionalità per generare un ambiente Wi-Fi basato sulla geolocalizzazione del server proxy, che richiede adattatori Wi-Fi specifici con supporto della modalità monitor/inject.
- Scheda VPN : questa scheda supporta vari protocolli VPN e consente agli utenti di aggiungere profili VPN inserendo le informazioni sul server e sull’account. Una volta creato un profilo VPN, è possibile selezionarlo per l’utilizzo nell’INTERNETBOX o nel MIDDLEBOX.
- Scheda GPS : in questa scheda gli utenti possono trovare i file di installazione per un emulatore GPS per sistemi Windows. Ciò consente a un dispositivo senza ricevitore GPS di ricevere le coordinate dal server proxy selezionato.
- Scheda WI-FI : gli utenti possono modificare i parametri della rete predefinita, inclusi il nome della rete, la password e l’identificatore di posizione per le impostazioni di frequenza.
- Scheda DNS : GEOBOX seleziona automaticamente i server DNS in base alla geolocalizzazione del proxy o della VPN sollevati. Gli utenti hanno la possibilità di configurare manualmente le impostazioni DNS sia per le connessioni VPN che per quelle proxy.
- Scheda Mimic : questa sezione mostra i dati ricevuti dal server proxy e i dati sostituiti che il lato remoto vede, fornendo approfondimenti su come GEOBOX sta manipolando le informazioni di rete.
- Scheda Sistema : fornisce dati di sistema sul Raspberry Pi, inclusi indirizzi IP, versione GEOBOX e altri dati del sensore.
- Scheda Log : contiene eventi di sistema e log per la diagnostica e il debug. Questa scheda è essenziale per la risoluzione dei problemi e per comprendere il funzionamento di GEOBOX.
- Configurazione Zerotier : vengono fornite istruzioni dettagliate per la configurazione di Zerotier, un metodo per aggirare le restrizioni VPN utilizzando un ID di rete specifico.
Campanello d’Allarme per la Sicurezza Digitale
Lo sviluppo di GEOBOX sottolinea l’importanza di una solida strategia di monitoraggio del rischio digitale e di protezione degli endpoint. La situazione richiede capacità di rilevamento migliorate e uno sforzo congiunto da parte degli enti di cybersecurity di tutto il mondo per condividere intelligence e risorse. L’emergere di GEOBOX introduce nuove complessità nel panorama della cybersecurity, evidenziando la necessità di una maggiore vigilanza e cooperazione globale nella lotta contro queste minacce cyber sempre più accessibili e sofisticate.
Potenziali crimini informatici
- Coordinamento degli attacchi informatici:
ideale per orchestrare offensive informatiche complesse, inclusi attacchi sponsorizzati dallo stato o spionaggio aziendale. - Operazioni di mercato sul Dark Web:
dà potere agli operatori di mercati online illeciti nella vendita anonima di beni illegali. - Frodi finanziarie sofisticate:
migliora le capacità di commettere furti di identità e frodi con carte di credito sotto il velo dell’anonimato. - Elusione della censura governativa:
facilita l’aggiramento delle restrizioni e della sorveglianza sui contenuti imposte dallo stato. - Distribuzione anonima di malware:
favorisce la diffusione anonima di malware e ransomware, complicando la tracciabilità. - Campagne di credential stuffing:
semplifica gli attacchi automatizzati agli account digitali per violazioni di dati di massa. - Creazione di campagne di disinformazione:
consente di creare e gestire più personaggi online falsi per diffondere disinformazione. - Evasione della sorveglianza nei regimi autoritari:
aiuta gli individui nei regimi autoritari a eludere la sorveglianza digitale. - Pirateria dei contenuti e aggiramento delle restrizioni geografiche:
consente l’accesso illegale e la distribuzione di contenuti digitali con restrizioni geografiche. - Test di sicurezza della rete:
meno dannoso ma potenzialmente problematico per testare le vulnerabilità delle reti a tali strumenti di anonimizzazione.
Sicurezza Informatica
Biden firma REPORT Act: legge contro abuso sui minori online
Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.
Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.
Dettagli della Legge
La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.
Implicazioni per le Piattaforme Online
Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.
Sfide per il NCMEC
Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.
Commenti dei Senatori
La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.
Sicurezza Informatica
Zscaler: Offline l’ambiente di Test dopo voci di una violazione
Tempo di lettura: 2 minuti. Zscaler ha messo offline un ambiente di test dopo voci di una violazione, confermando che non ci sono state compromissioni degli ambienti di produzione o dei dati dei clienti.
Zscaler, un leader nel settore della sicurezza cloud, ha preso misure immediate mettendo offline un ambiente di test dopo che sono circolate voci su un presunto accesso venduto da un attore di minaccia in seguito ad una violazione. Questa azione è stata intrapresa per analizzare e mitigare eventuali rischi associati.
Dettagli dell’incidente
La società ha confermato che durante le indagini iniziali non sono state trovate prove di una compromissione dei loro ambienti di produzione o dei dati dei clienti. Tuttavia, è stato scoperto un ambiente di test isolato, esposto su internet, che è stato prontamente disconnesso e sottoposto ad analisi forense. Questo ambiente non era ospitato su infrastrutture di Zscaler e non aveva connettività con altri ambienti di Zscaler.
Risposta di Zscaler
Zscaler ha ribadito il suo impegno nella protezione degli ambienti dei clienti e ha rassicurato che non vi è stata alcuna compromissione di dati o servizi. La società continua a monitorare la situazione e a condurre ulteriori indagini.
Rumori e speculazioni
Le voci di una violazione sono iniziate quando un noto attore di minaccia, IntelBroker, ha iniziato a vendere quello che sosteneva fosse l’accesso ai sistemi di una compagnia di cybersecurity con un fatturato di 1,8 miliardi di dollari. Sebbene IntelBroker non abbia nominato esplicitamente Zscaler, le correlazioni tra le informazioni condivise e i dati finanziari di Zscaler hanno portato a speculazioni che fosse la compagnia coinvolta.
Implicazioni per la sicurezza
Questo incidente sottolinea l’importanza di proteggere gli ambienti di test tanto quanto quelli di produzione, specialmente quando possono essere esposti a internet e diventare un possibile vettore di attacco. Mentre l’investigazione di Zscaler sulla presunta violazione continua, la rapidità e la trasparenza nella gestione di questa situazione riflettono l’impegno della compagnia nella protezione della sicurezza e della privacy dei suoi clienti.
Sicurezza Informatica
BogusBazaar falsi e-commerce usati per una truffa da 50 milioni
Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con il furto di carte di credito e frode per 50 milioni
Un’operazione denominata “BogusBazaar” ha coinvolto una rete di 75,000 falsi negozi online che hanno ingannato oltre 850.000 persone negli Stati Uniti e in Europa, permettendo ai criminali di rubare informazioni delle carte di credito e tentare di processare ordini falsi per un valore stimato di 50 milioni di dollari e questo ricorda le diverse truffe denunciate dagli utenti Matrice Digitale attraverso il modulo di segnalazione alla Redazione.
Dettagli dell’Operazione
Le attività fraudolente hanno avuto luogo attraverso negozi online che vendevano principalmente scarpe e vestiti a prezzi molto bassi, attirando l’attenzione dei consumatori. Questi siti erano ospitati su domini precedentemente scaduti con una buona reputazione, per apparire legittimi agli occhi di Google e dei consumatori.
Modus Operandi
I negozi sono stati creati semi-automaticamente con nomi e loghi personalizzati per alzare la qualità e, con essa, la legittimità percepita del negozio. Le pagine di pagamento di questi siti raccoglievano i dettagli di contatto e le informazioni delle carte di credito delle vittime o rubavano denaro attraverso PayPal, Stripe e pagamenti con carta di credito per ordini inesistenti che non sarebbero mai stati ricevuti.
Infrastruttura e Organizzazione
L’anello di frode era altamente organizzato con squadre distinte e ruoli dedicati, operando sotto un modello di “infrastruttura come servizio”. Un team centrale era responsabile della gestione dell’infrastruttura, mentre una rete decentralizzata di franchising gestiva i negozi fraudolenti quotidianamente.
Rilevamento e Azioni Correttive
I ricercatori di Security Research Labs (SRLabs) hanno scoperto l’operazione e hanno condiviso una lista completa di URL e indicatori di compromissione (IoC) legati a BogusBazaar con le autorità e altre parti interessate. Molte delle operazioni sono state chiuse, ma alcune continuano ad essere attive.
Consigli ai Consumatori
Per verificare l’autenticità di un negozio online, si consiglia di controllare le informazioni di contatto, esaminare la politica di reso, verificare i sigilli di fiducia, navigare nel contenuto del sito web in generale e verificare la presenza sui social media. Inoltre, è utile leggere recensioni online e seguire gli annunci delle agenzie locali di protezione dei consumatori. Questo caso sottolinea l’importanza per i consumatori di essere vigili e critici quando fanno acquisti online, specialmente di fronte a offerte che sembrano troppo belle per essere vere.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- L'Altra Bolla2 settimane fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads
- Economia1 settimana fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali7 giorni fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- Economia6 giorni fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà