Connect with us

Notizie

Facebook, Instagram e Whatsapp down: cosa succede?

Pubblicato

in data

facebook datacenter
Tempo di lettura: 4 minuti.

Capita anche ai migliori, e sta capitando in queste ore. I server di Facebook, Instagram e Whatsapp non funzionano. Nessuna delle App del mondo creato da Mark Zuckerberg permette l’accesso agli utenti.

Un malfunzionamento di questo genere ha una portata enorme, in tutta Europa sono stati segnalati gli stessi problemi.

La situazione è in evoluzione, vi terremo aggiornati tramite questa pagina.

Ultimi aggiornamenti:

4/10/2021

ore 17.00 : importante picco di segnalazioni da parte di numerosi utenti

ore 18.00 : tutte le piattaforme della famiglia Facebook sono fuori servizio

ore 19.00 : Twitter, l’unico “social” di massa funzionante al momento registra, a 2 ore dall’incidente, una impennata di hashtag volati in cima alle tendenze:

HASHTAGMessaggi condivisi in circa 2 ore
#instagramdown244.000 Tweet
#facebookdown235.000 Tweet
#whatsappdown187.000 Tweet

ore 20.00 : Diversi produttori di videogiochi (come Match Master e Pokemon GO), che contano centinaia di migliaia di utenti in tutti il mondo, hanno avvisato i propri utenti che le difficoltà a collegarsi alle loro app sono causate dal malfunzionamento di Facebook.

Numerose app infatti utilizzano la funzione “Facebook Login” per poter riconoscere i propri utenti.
Per queste ragioni anche i servizi legati ad Oculus, di recente acquisizione da parte di Facebook.

ore 23.46 : Alcuni messaggi Whatsapp sono transitati verso alcune App, ma i server risultano subito congestionati. I DNS tornano a funzionare, ma i server non riescono evidentemente a gestire le milioni di richieste contemporanee.

I server di Facebook tornano a rispondere, ma non riescono a gestire le richieste

ore 23.59 : dopo 7 ore di assenza dal traffico Internet, la piattaforma Facebook torna a funzionare, si prevedono rallentamenti ed interruzioni durante le prime ore di funzionamento a causa del sicuro picco di connessioni da parte degli utenti in astinenza da social.

Messaggio di errore sulla versione desktop di Facebook.com

Le ripercursioni sui mercati

Un network come Facebook ed Instagram fermo per diverse ore rappresenta un danno economico di proporzioni epiche. Non solo le aziende che hanno comprato ADS non ottengono il servizio, e quindi non lo pagano, ma anche gli investitori sono molto preoccupati da questo inaspettato e prolungato blackout.

La analisi tecnica di Matrice Digitale

Da tecnici ci siamo posti subito numerosi interrogativi. Si è trattato di un attacco hacker? Come è possibile che una azienda che ormai è padrona della Rete, subisca un malfunzionamento così imponente per un periodo di tempo così prolungato?

Il primo tentativo che abbiamo fatto è stato quello di tracciare il percorso che unisce la rete Facebook (che ospita anche Instagram e Whatsapp) al resto del mondo, attraverso il semplice comando UNIX “traceroute”. (disponibile anche sui sistemi Windows come “tracert”)

La sorpresa: i DNS non funzionano

Tentando questa semplice analisi ci siamo resi conto che il vero malfunzionamento non è imputabile ai server o alla connettività, ma alla mancata “risoluzione” dei domini Internet su cui si basano i servizi della azienda leader nel settore dei social network.

I domini non sono scaduti, questo accade agli sprovveduti a volte, invece Mark li ha pagati fino al 2030.

Le dichiarazioni di Facebook

“We’re aware that some people are having trouble accessing our apps and products. We’re working to get things back to normal as quickly as possible, and we apologize for any inconvenience.”

In un messaggio su Twitter (l’unica piattaforma funzionante) Facebook comunica : “Siamo a conoscenza che alcune persone stiano avendo difficoltà ad accedere alle nostre app e prodotti. Siamo lavorando per ripristinare la normalità il prima possibile, e ci scusiamo per eventuali inconvenienti” (fonte: https://twitter.com/Facebook/status/1445061804636479493?s=20)

Le prime congetture

La scomparsa di Facebook dai dispositivi di oltre mezzo miliardo di persone segue di un giorno le dichiarazioni di un informatore interno all’azienda che ha denunciato la stessa di dare priorità al profitto. Ella ha infatti dichiarato che i suoi avvocati hanno depositato almeno otto denunce al “U.S. Securities and Exchange Commission“, prese in considerazione da due membri del Parlamento Europeo che hanno richiesto di indagare a fondo sulle accuse.

La gestione di tematiche come la disinformazione o l‘hate speech hanno avuto minore priorità rispetto all’aumento della redditività della piattaforma, in violazione di diverse normative internazionali e raccomandazioni ricevute anche dal Congresso Americano. Per anni Facebook ha affrontato fiumi di critiche da Associazioni per i Diritti Umani. Anche ricercatori universitari hanno reputato pericoloso il modo in cui la piattaforma social più persuasiva del pianeta, distorca il modo in cui vediamo il mondo e promuova comportamenti lesivi che vanno dai disturbi alimentari, fino al genocidio.

Non sono remote le ipotesi, avvalorate dal tipo di malfunzionamento, che si possa trattare di un attacco di “hacktivist“. Hacker attivisti che attaccano i DNS del social network accusato di essere dannoso per i giovani e di alimentare le discussioni on line, perché il commentare degli utenti, detto engagement, rappresenta il vero valore economico dell’azienda.

Attaccare i server DNS non è purtroppo ancora diventata una impresa difficile, ed ha il preciso scopo di oscurare il sito ed i servizi, senza intaccare minimamente il funzionamento o la sicurezza dei server centrali e dei dati degli utenti.

Quanto è sicura l’infrastruttura informatica di Facebook?

Non troppo, se consideriamo che solo pochi mesi fa, ad Aprile 2021, le informazioni di 533 milioni di utenti sono state pubblicate su un forum pubblico gestito da hacker.

Facebook, a sua difesa, ha dichiarato che la sottrazione di questi dati era stata denunciata già in passato, precisamente nel dicembre del 2019. I dati resi pubblici, quindi, conterrebbero informazioni vecchie, e la falla di sicurezza che ha permesso di penetrare i server è stata rimossa dal sistema pochi mesi dopo.

“Pochi mesi dopo”

(Facebook security manager)

Il mio capo mi avrebbe bruciato vivo per una dichiarazione del genere.

Notizie

Malware DEEP#GOSU di Kimsuky prende di mira gli utenti Windows

Tempo di lettura: 2 minuti. La campagna DEEP#GOSU utilizza PowerShell e VBScript per infettare sistemi Windows, sfruttando servizi come Dropbox per il comando e controllo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una nuova e sofisticata campagna di attacco, denominata DEEP#GOSU, utilizza malware in PowerShell e VBScript per infettare sistemi Windows e raccogliere informazioni sensibili e Securonix associa questa campagna al gruppo nordcoreano sponsorizzato dallo stato conosciuto come Kimsuky.

Tattiche avanzate e uso di Servizi Legittimi

La campagna si distingue per l’impiego di servizi legittimi come Dropbox o Google Docs per il comando e controllo (C2), consentendo agli attaccanti di mimetizzarsi nel traffico di rete regolare. Questa tecnica consente anche di aggiornare le funzionalità del malware o di consegnare moduli aggiuntivi senza essere rilevati.

Procedura di infezione e strumenti impiegati

Il punto di partenza è un’email malevola che contiene un archivio ZIP con un file collegamento fasullo (.LNK) che si spaccia per un file PDF. Questo file .LNK incorpora uno script PowerShell e un documento PDF finto, con lo script che recupera ed esegue un altro script PowerShell da un’infrastruttura Dropbox controllata dall’attore.

Il secondo script PowerShell scarica un nuovo file da Dropbox, un file di assemblaggio .NET sotto forma binaria che è in realtà un RAT (Remote Access Trojan) open-source conosciuto come TruRat, dotato di funzionalità per registrare i tasti premuti, gestire file e facilitare il controllo remoto.

Un aspetto notevole dello script VBScript è l’uso di Google Docs per recuperare dinamicamente i dati di configurazione per la connessione a Dropbox, consentendo all’attore della minaccia di cambiare le informazioni dell’account senza dover modificare lo script stesso.

Implicazioni per la Sicurezza e Consigli

La capacità del malware di agire come una backdoor per controllare i sistemi compromessi e mantenere un registro continuo delle attività degli utenti sottolinea l’importanza di adottare misure di sicurezza robuste e di mantenere aggiornati i sistemi per proteggersi da tali minacce sofisticate.

L’uso di servizi cloud legittimi per il comando e controllo evidenzia inoltre la necessità per le organizzazioni di monitorare il traffico di rete per rilevare comportamenti sospetti, anche quando il traffico sembra essere associato a servizi affidabili.

Prosegui la lettura

Notizie

Gruppo Hacker “Earth Krahang” Compromette 70 Organizzazioni in 23 Paesi

Tempo di lettura: 2 minuti. Il gruppo hacker “Earth Krahang” ha compromesso decine di organizzazioni governative in una campagna globale, sfruttando vulnerabilità e tecniche di spear-phishing.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una sofisticata campagna di hacking attribuita all’Advanced Persistent Threat (APT) cinese noto come “Earth Krahang” ha compromesso 70 organizzazioni e ne ha prese di mira almeno 116 in 45 paesi. Il focus principale di questa campagna, iniziata all’inizio del 2022, sono le organizzazioni governative.

Tattiche di intrusione e bersagli

I ricercatori di Trend Micro, che hanno monitorato l’attività, rivelano che gli hacker hanno compromesso 48 organizzazioni governative, di cui 10 ministeri degli Affari Esteri, e preso di mira altre 49 agenzie governative. Gli attacchi sfruttano server vulnerabili esposti su Internet e usano email di spear-phishing per distribuire backdoor personalizzate per la cyberspionaggio.

“Earth Krahang” abusa della sua presenza nelle infrastrutture governative violate per attaccare altri governi, costruisce server VPN sui sistemi compromessi e utilizza tecniche di brute-force per decifrare le password degli account email di valore.

Tecniche e strumenti impiegati

Gli attori della minaccia utilizzano strumenti open-source per scansionare i server pubblici alla ricerca di vulnerabilità specifiche, come CVE-2023-32315 (Openfire) e CVE-2022-21587 (Control Web Panel), per poi distribuire webshell e ottenere accesso non autorizzato e stabilire persistenza nelle reti delle vittime.

Una volta all’interno della rete, “Earth Krahang” usa l’infrastruttura compromessa per ospitare payload dannosi, indirizzare il traffico degli attacchi e usare account email governativi hackerati per prendere di mira colleghi o altri governi con email di spear-phishing.

Risultati e implicazioni

Questi email contengono allegati dannosi che rilasciano backdoor nei computer delle vittime, diffondendo l’infezione e ottenendo ridondanza in caso di rilevamento e pulizia. Trend Micro sottolinea che gli attaccanti utilizzano account Outlook compromessi per forzare le credenziali di Exchange, mentre sono stati rilevati anche script Python specializzati nell’esfiltrazione di email dai server Zimbra.

Stabilendo la loro presenza sulla rete, “Earth Krahang” dispiega malware e strumenti come Cobalt Strike, RESHELL e XDealer, che forniscono capacità di esecuzione di comandi e raccolta dati. XDealer è il backdoor più sofisticato e complesso, supportando Linux e Windows e in grado di acquisire screenshot, registrare battiture e intercettare dati dagli appunti.

Attribuzione e condivisione degli strumenti

Trend Micro ha inizialmente trovato legami tra “Earth Krahang” e l’attore connesso alla Cina “Earth Lusca” sulla base di sovrapposizioni dei comandi e controllo (C2), ma ha determinato che si tratta di un cluster separato. È possibile che entrambi i gruppi di minaccia operino sotto l’azienda cinese I-Soon, lavorando come task force dedicata al cyberspionaggio contro entità governative.

La completa lista degli indicatori di compromissione (IoC) per questa campagna di “Earth Krahang” è stata pubblicata separatamente.

Prosegui la lettura

Notizie

Droni a casa Elkann: istruttoria Garante Privacy

Tempo di lettura: < 1 minuto. Garante Privacy indaga sull’uso di droni da parte di “Porta a Porta” per riprese a casa di Elkann, sollevando questioni su privacy e uso etico dei droni in giornalismo.

Pubblicato

in data

Garante Privacy
Tempo di lettura: < 1 minuto.

Il Garante per la Protezione dei Dati Personali ha avviato un’istruttoria relativa all’utilizzo di droni per effettuare riprese video con droni dell’abitazione di John Elkann, a seguito di una segnalazione riguardante una troupe della trasmissione “Porta a Porta” della Rai. Questo intervento segue le notizie di stampa che hanno sollevato preoccupazioni per una potenziale violazione della privacy.

Richiesta di informazioni alla Rai

L’Autorità ha richiesto alla Rai di fornire chiarimenti e documentazione pertinente alla vicenda, al fine di valutare la conformità delle azioni intraprese con le normative vigenti in materia di protezione dei dati personali. La risposta da parte della Rai è attesa entro un termine di dieci giorni dalla richiesta.

Principi di protezione dei dati e attività giornalistica

Il Garante sottolinea l’importanza di rispettare i principi di liceità, correttezza e trasparenza nella raccolta e nel trattamento dei dati personali, anche nell’ambito dell’esercizio dell’attività giornalistica. È fondamentale evitare l’uso di tecniche invasive che possano compromettere la privacy degli individui.

Ulteriori accertamenti e iniziative Giudiziarie

Oltre all’istruttoria del Garante, sono state annunciate iniziative giudiziarie da parte dei legali di John Elkann per indagare su eventuali profili di rilevanza penale legati alla vicenda dell’uso di droni sopra una abitazione privata.

L’istruttoria del Garante Privacy su questa questione evidenzia l’importanza di bilanciare la libertà di stampa con il rispetto della privacy individuale, specialmente in contesti in cui sono impiegate tecnologie potenzialmente invasive come i droni. L’esito di questa indagine potrebbe avere implicazioni significative per l’uso di droni in attività giornalistiche e investigazioni future.

Prosegui la lettura

Facebook

CYBERSECURITY

Mini Orange Plugin Wordpress Logo Mini Orange Plugin Wordpress Logo
Notizie19 ore fa

Allarme vulnerabilità WordPress: rimuovere Plugin miniOrange

Tempo di lettura: 2 minuti. Critica falla di sicurezza CVE-2024-2172 nei plugin miniOrange di WordPress: amministratori invitati a rimuoverli per...

Aiohttp Aiohttp
Notizie2 giorni fa

Aiohttp sotto attacco: scoperte reti con vulnerabilità

Tempo di lettura: 3 minuti. Hacker sfruttano la falla aiohttp (CVE-2024-23334) per individuare reti vulnerabili, con ShadowSyndicate in prima linea...

Esim Sim Swapping Esim Sim Swapping
Notizie3 giorni fa

SIM Swapping: anche le eSIM sono in pericolo

Tempo di lettura: 2 minuti. Gli attacchi SIM swapping ora mirano alle eSIM, permettendo ai malintenzionati di dirottare numeri telefonici...

Tech3 giorni fa

SweetAlert: Il Plugin JavaScript Protestware che suona l’Inno Nazionale Ucraino sui Siti Russi

Tempo di lettura: 2 minuti. Negli ultimi anni, il mondo della programmazione ha visto la nascita e la crescita di...

Notizie4 giorni fa

Malvertising colpisce utenti Cinesi con falsi Notepad++ e VNote

Tempo di lettura: 2 minuti. Pubblicità malevole prendono di mira utenti cinesi con falsi installatori di Notepad++ e VNote, distribuendo...

CISA CISA
Notizie5 giorni fa

CISA rilascia aggiornamenti di sicurezza Cisco e avvisi su 12 ICS

Tempo di lettura: 2 minuti. Cisco aggiorna la sicurezza per IOS XR mentre CISA emette avvisi sui sistemi di controllo...

Notizie5 giorni fa

La Francia paga lo scotto di 43 milioni di cittadini violati

Tempo di lettura: 2 minuti. France Travail subisce un attacco informatico esponendo dati di 43 milioni di persone, la più...

Notizie5 giorni fa

DarkGate, Microsoft risolve vulnerabilità SmartScreen

Tempo di lettura: 2 minuti. Microsoft ha risolto la vulnerabilità CVE-2024-21412 in SmartScreen, sfruttata da DarkGate per infiltrare malware.

Security Copilot Security Copilot
Notizie6 giorni fa

Microsoft Copilot for Security: svolta per la sicurezza aziendale?

Tempo di lettura: 2 minuti. Microsoft Copilot for Security, basato su IA, promette di rivoluzionare la sicurezza informatica aziendale, migliorando...

CISA CISA
Notizie6 giorni fa

CISA Budget a 3 miliardi di dollari e rilascia nuovi avvisi

Tempo di lettura: 2 minuti. L'aumento del budget di CISA a 3 miliardi di dollari e gli aggiornamenti di sicurezza...

Truffe recenti

OSINT4 giorni fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste4 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza