Inchieste
Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Tempo di lettura: 7 minuti.
Il 2020 è stato l'anno del Covid ed il gruppo Lazarus ha continuato a dare il meglio di sé con diverse campagne offensive in giro per il mondo. Tra queste figurano le azioni minacciose rilevate dal McAfee Advanced Threat Research (ATR), che ha osservato un aumento delle attività informatiche dannose verso l'industria aerospaziale e della difesa.
La scoperta ha interessato una serie di documenti dannosi contenenti annunci di lavoro presi dai principali appaltatori della difesa, utilizzati come esche ed indirizzati in modo molto mirato. Questi documenti maligni sono stati destinati alle vittime per installare un impianto di raccolta dati e per prendere di mira persone con competenze ed esperienze relative al contenuto dei documenti in calce alle mail. Un'azione già vista in molti altri settori e la conclusione che fosse parte di una attività mirata è stata raggiunta in tempi brevi perché vista nel 2017 e nel 2019 con metodi simili, con la stessa finalità di raccogliere informazioni sulle tecnologie chiave militari e di difesa.
L'analisi svolta ha indicato che uno degli scopi dell'attività era quello di installare impianti di raccolta dati sulle macchine delle vittime. Questi impianti DLL erano destinati a raccogliere informazioni di base dalle macchine delle vittime allo scopo di identificarle. I dati raccolti dalla macchina bersaglio potevano essere utili per classificare il valore del bersaglio prevalentemente situato in Corea del Sud o in altre delle nazioni straniere prese di mira con campagne informatiche dannose che portavano la firma del gruppo Lazarus sia per i codici Visual Basic impiegati sia per le proposte di false assunzioni ad altri settori al di fuori della difesa e dell'aerospaziale.
Durante il periodo giugno-agosto del 2020, il team di ClearSky ha indagato su una campagna offensiva attribuita con alta probabilità alla Corea del Nord, definita “Dream Job“. Questa campagna è stata attiva dall'inizio dell'anno ed è riuscita ad infettare diverse decine di aziende ed organizzazioni in Israele e nel resto mondo. I suoi obiettivi principali includevano la difesa, le aziende governative ed i dipendenti specifici di queste aziende. Durante la campagna, il gruppo nordcoreano Lazarus (alias HIDDEN COBRA) è riuscito ad indurre la propagazione del file malevolo alle vittime, mascherandosi dietro un'offerta di “lavoro da sogno” presumibilmente inviato per conto di alcune dei più importanti società di difesa e aerospaziali negli Stati Uniti, tra cui Boeing, Lockheed Martin e BAE. L'infezione e l'infiltrazione dei sistemi di destinazione è stata effettuata attraverso una diffusa e sofisticata campagna di ingegneria sociale, che comprendeva: ricognizione, creazione di profili LinkedIn fittizi, l'invio di e-mail agli indirizzi personali degli obiettivi, e la conduzione di un continuo dialogo con l'obiettivo direttamente al telefono e su WhatsApp.
Dopo l'infezione, gli aggressori hanno raccolto informazioni riguardanti l'attività dell'azienda, e anche i suoi affari finanziari, probabilmente al fine di cercare di rubare del denaro da essa. Il doppio scenario di spionaggio e furto di denaro è unico in Corea del Nord, che gestisce unità di intelligence che rubano sia informazioni che denaro per il loro paese.
Nel mese di aprile è stata identificata una nuova variante del Dacls Remote Access Trojan (RAT) associata al gruppo Lazarus e progettato specificamente per il sistema operativo Mac. Dacls è un RAT che è stato scoperto da Qihoo 360 NetLab nel dicembre 2019 come un Trojan ad accesso remoto nascosto completamente funzionale che prende di mira le piattaforme Windows e Linux.
L'8 aprile, un'applicazione sospetta per Mac chiamata “TinkaOTP” è stata caricata su VirusTotal da Hong Kong e non è stata rilevata da nessun motore. Il malware si trovava nella directory “Contents/Resources/Base.lproj/” dell'applicazione e fingeva di essere un file nib (“SubMenu.nib”) mentre è un file eseguibile Mac. Questo RAT persisteva attraverso LaunchDaemons o LaunchAgents che prendevano un file di elenco di proprietà (plist) che specificava l'applicazione che doveva essere eseguita dopo il riavvio. La differenza tra LaunchAgents e LaunchDaemons è che i LaunchAgents eseguono il codice per conto dell'utente loggato, mentre i LaunchDaemon eseguono il codice come utente root.
Nel frattempo, il ransomware VHD è stato il primo incidente verificato in Europa e subito ha attirato l'attenzione dei ricercatori per due motivi: presentava una famiglia di ransomware ancora sconosciuti ed ha impiegato una tecnica di diffusione che ricordava i gruppi APT. Il ransomware era scritto in C++ e colpiva tutti i dischi collegati per criptare i file e cancellare qualsiasi cartella chiamata “System Volume Information” (collegata alla funzione di punto di ripristino di Windows). Il programma fermava anche i processi come Microsoft Exchange e SQL Server. I file sono criptati con una combinazione di AES-256 in modalità ECB e RSA-2048. VHD implementava un meccanismo per riprendere le operazioni se il processo di crittografia veniva interrotto. Per i file più grandi di 16MB, il ransomware memorizzava il materiale crittografico corrente sul disco rigido, in chiaro. Per arrivare alla paternità di Lazarus si è dovuto attendere che emergesse Hakuna MATA, collegato successivamente alla catena di infezione che ha portato all'installazione del ransomware VHD e, per quanto ne fosse noto, il gruppo Lazarus era l'unico proprietario del framework MATA e per la proprietà transitiva il ransomware VHD era di proprietà dell'APT Nordcoreano.
CYFIRMA, una società di threat intelligence e piattaforma di cybersecurity, ha esposto i piani malevoli degli hacker nordcoreani rivelando una campagna pianificata per il lancio il 20 giugno. Gli hacker, che hanno affermato di avere 8.000 dettagli di contatto aziendale, hanno pianificato l'invio di email di phishing da un account email del Ministero del Lavoro di Singapore, offrendo un pagamento aggiuntivo di S$750 per tutti i dipendenti di queste aziende.
La mail recitava così :
Membro della Singapore Business Federation,
Grazie per il tuo sostegno a lungo termine durante l'interruttore del circuito COVID19. Comprendiamo il dolore e la tortura che hai sofferto negli ultimi due mesi, che ti ha impedito di condurre gli affari.
Negli ultimi mesi, abbiamo annunciato molti programmi business-friendly sostenuti dal governo di Singapore. Inoltre, il Ministero della Manodopera (MOM) di Singapore ha annunciato oggi un nuovo piano finanziario che prevede un sussidio una tantum di S$750 per dipendente nell'ambito del Work Support Plan (JSS).
Registra la tua azienda e non dimenticare di fornire le informazioni bancarie della tua azienda in modo che possiamo trasferire automaticamente i fondi.
Richiedi immediatamente il tuo sostegno finanziario
Grazie,
Ministero del Lavoro Singapore
Centro servizi MOM
1500 Bendemeer Road, Singapore 339946
Centro Servizi Pass Occupazione
Binhe Road, 20 Upper Ring Road, #04-01/02, Singapore 058416
Dopo l'analisi riuscita in tempo, le prove hanno mostrato che gli hacker hanno pianificato di lanciare attacchi in sei paesi in più continenti in un periodo di due giorni. Ulteriori ricerche hanno scoperto sette diversi modelli di e-mail che impersonavano dipartimenti governativi e associazioni commerciali.
Hanno anche scoperto che i cyber criminali nordcoreani stanno progettando di spoofare o creare falsi ID e-mail impersonando varie autorità. Queste sono alcune delle e-mail discusse nel piano della loro campagna di phishing:
- • covid19notice@usda.gov
- • ccff-applications@bankofengland.co.uk
- • covid-support@mom.gov.sg
- • covid-support@mof.go.jp
- • ncov2019@gov.in
- • fppr@korea.kr
I ricercatori di ESET hanno scoperto sempre nel mese di giugno una backdoor Lazarus precedentemente non documentata, che hanno soprannominato Vyveva, utilizzata per attaccare una società di logistica dei trasporti in Sud Africa. La backdoor consisteva di più componenti e comunicava con il suo server C&C attraverso la rete Tor.
Anche se Vyveva è risultato essere utilizzato almeno da dicembre 2018, il suo vettore di compromissione iniziale è stata sconosciuta anche se l'obiettivo erano i server di una società di logistica dei trasporti situata in Sud Africa. La backdoor presentava capacità di esfiltrazione dei file, timestomping, raccolta di informazioni sul computer vittima e le sue unità, e altre comuni funzionalità backdoor come l'esecuzione di codice arbitrario specificato dagli operatori del malware, indicando quindi che l'intento dell'operazione era lo spionaggio.
Vyveva condivideva molteplici somiglianze di codice con i vecchi campioni di Lazarus già rilevati dai prodotti ESET come la famiglia di malware NukeSped. Tuttavia, le somiglianze non finivano qui: l'uso di TLS falso nella comunicazione di rete, le catene di esecuzione della linea di comando e il modo di utilizzare la crittografia e i servizi Tor puntano tutti verso Lazarus; quindi non è stato difficile attribuire Vyveva a questo gruppo APT con grande fiducia.
I dati di telemetria di ESET hanno sollevato l'attenzione sui tentativi di distribuire il malware Lazarus attraverso un attacco alla catena di approvvigionamento in Corea del Sud. Per distribuire il suo malware, gli aggressori hanno utilizzato un insolito meccanismo di supply-chain, abusando di un software di sicurezza sudcoreano e dei certificati digitali rubati da due diverse aziende. Per comprendere questo nuovo attacco, bisogna sapere che agli utenti internet sudcoreani viene spesso chiesto di installare un software di sicurezza aggiuntivo quando si visitano siti web governativi o di internet banking.
WIZVERA VeraPort è un'applicazione sudcoreana che aiuta a gestire tali software di sicurezza aggiuntivi. Con WIZVERA VeraPort installato sui propri dispositivi, gli utenti ricevono e installano tutti i software necessari richiesti da un sito web specifico con VeraPort (ad esempio, plug-in del browser, software di sicurezza, software di verifica dell'identità, ecc.) È richiesta una minima interazione da parte dell'utente per avviare l'installazione di tale software da un sito web che supporta WIZVERA VeraPort. Di solito, questo software è utilizzato da siti web governativi e bancari in Corea del Sud. Per alcuni di questi siti web è obbligatorio avere installato WIZVERA VeraPort affinché gli utenti possano accedere ai servizi del sito.
Gli aggressori di Lazarus hanno abusato del suddetto meccanismo di installazione del software di sicurezza per fornire il malware Lazarus da un sito web legittimo ma compromesso. Tuttavia, va notato che una distribuzione di successo del malware utilizzando questo metodo richiede una serie di precondizioni che ne hanno ridotto l'utilizzo perché, per rendere possibile questo attacco la vittima:
- doveva avere installato il software WIZVERA VeraPort
- doveva visitare un sito web compromesso che aveva avuto già il supporto per WIZVERA VeraPort
- e che il sito web doveva avere voci specifiche nel suo file di configurazione VeraPort, che permettevano agli aggressori di sostituire il software regolare nel suo bundle VeraPort con il loro malware.
È stata importante la differenziazione degli attacchi alla catena di fornitura tra chi utilizzava WIZVERA VeraPort, piuttosto che WIZVERA stessa.
I siti web che supportano il software WIZVERA VeraPort contengono un componente lato server, in particolare alcuni JavaScript e un file di configurazione WIZVERA. Il file di configurazione è in XML, codificato in base64, contiene l'indirizzo del sito web, un elenco di software da installare, URL di download e altri parametri.
Mentre la crisi del COVID-19 imperversava, ed alcune organizzazioni cercavano di accelerare lo sviluppo del vaccino con ogni mezzo disponibile, attori come il gruppo Lazarus, cercavano di carpire informazioni, attaccando entità legate alla ricerca sul COVID-19 come una società farmaceutica alla fine di settembre, un ministero del governo legato alla risposta al COVID-19 usando in ogni attacco diverse tattiche, tecniche e procedure (TTP).
Il 27 ottobre 2020, due server Windows sono stati compromessi al ministero della salute e l'attore della minaccia è stato in grado di installare un sofisticato cluster di malware su questi server conosciuto già come ‘wAgent‘, funzionante solo in memoria e capace di recuperare ulteriori payloads da un server remoto.
Il secondo incidente ha coinvolto una società farmaceutica il 25 settembre 2020. Questa volta, il gruppo Lazarus ha distribuito il malware Bookcode, precedentemente segnalato da ESET, in un attacco alla catena di approvvigionamento di una software house sudcoreana. Entrambi gli attacchi hanno sfruttato diversi cluster di malware che non si sovrappongono molto seppur utilizzati dal gruppo Lazarus.
Inchieste
Fuga attraverso il confine: vuole la pace, ripudia la guerra e dice addio all’Ucraina.
Tempo di lettura: 4 minuti. Nonostante le difficoltà, l’autore di un post su Facebook è riuscito a superare il confine nuotando attraverso il fiume Dnestr, dimostrando che con determinazione e coraggio, è possibile affrontare e superare anche le sfide più difficili.

Tempo di lettura: 4 minuti.
La situazione in Ucraina è critica, e per molti, la decisione di lasciare il paese è l'unica opzione rimasta per preservare la propria sicurezza e benessere. Nonostante le difficoltà e i rischi, attraversare il fiume Dnestr a nuoto è un metodo che alcuni stanno adottando nella speranza di trovare sicurezza e stabilità altrove. C'è chi ha avuto il coraggio di rischiare la vita ed ha pubblicato un post su Facebook una volta arrivato senza comunicarlo ad amici o parenti sia perché non voleva dare ulteriori preoccupazioni, sia perché c'è tanta paura in Ucraina tra la popolazione maschile intrappolata da un divieto di legge marziale ed un esercito motivato ed autorizzato ad usare il pugno duro pur di far rispettare le regole nel paese.
Una foto dall'Ucraina che dimostra la necessità di carne da cannone
Una fonte sul posto, impaurita di essere chiamata a combattere, ci ha inviato una foto inequivocabile dalla parte occidentale dell'Ucraina dove c'è un manifesto pubblicitario stradale del battaglione Azov sempre più decimato dalle perdite sul campo di battaglia e sempre più collegato a rituali di origine celtica che ricordano l'appoggio storico degli ucraini al nazismo, all'olocausto ed allo spirito antisovietico.

Il post su Facebook della fuga dalla guerra
“È tempo di decisioni difficili. Negli ultimi diciotto mesi, l'idea di lasciare il paese è stata una costante riflessione, sperando che la situazione in Ucraina migliorasse. Tuttavia, con l'arrivo del 2023, le speranze di pace iniziano a svanire, e l'estate ha confermato che il conflitto militare durerà per anni”.
La decisione di partire
Vivere in condizioni di emergenza militare, sotto bombardamenti e con un coprifuoco, ha un impatto significativo sulla psiche. In tale situazione, è difficile vivere a lungo. Di conseguenza, è maturata la decisione di lasciare l'Ucraina, probabilmente per molti anni.
La fuga attraverso il fiume Dnestr

A causa del divieto di uscita per gli uomini sotto i 60 anni, l'unico modo per lasciare il paese è attraversare illegalmente il confine. La decisione è stata quella di attraversare il fiume di confine Dnestr a nuoto, una missione riuscita con successo.
Il viaggio
Dopo essere arrivato il più vicino possibile al confine con i mezzi pubblici, un taxi è stato preso per raggiungere un'area remota, seguita da una camminata verso e lungo la riva. Poi, semplicemente, si è entrati in acqua e si è nuotato attraverso, completamente vestiti e senza alcun bagaglio.
La traversata del Dnestr
Nonostante il successo, nuotare attraverso il fiume non è facile e c'è il rischio di annegamento. Questo metodo di attraversamento del confine è imprevedibile e rischioso, motivo per cui molti preferiscono attraversare campi o foreste. Il Dnestr è un fiume abbastanza largo, circa 200 metri, e in quel luogo, il passaggio è ostacolato da numerose alghe, che si estendono dal fondo fino alla superficie dell'acqua. Queste alghe avvolgono braccia, gambe e corpo, rendendo difficile avanzare rapidamente. Nel mezzo del fiume, l'acqua è libera dalle alghe, ma c'è una forte corrente che spinge lateralmente. Nuotare in queste condizioni, vestiti e con un sacchetto di documenti, soldi e telefono in mano, è una sfida. L'acqua a settembre è fredda, ma sopportabile.
Il rischio di annegamento
Il rischio di annegamento è alto, soprattutto per coloro che non sanno nuotare bene o sono fisicamente deboli. Non c'è nessuno a prestare soccorso in caso di problemi, e bisogna fare affidamento completamente sulle proprie forze. Durante la traversata, l'autore si ferma per un momento, guardando indietro verso l'Ucraina e realizzando di trovarsi esattamente a metà strada tra guerra e pace, morte e vita, sventura e felicità. Questa realizzazione gli dà la forza di continuare a nuotare verso la salvezza.
L'arrivo in Moldavia
Una volta raggiunta la Moldavia, l'autore emerge dall'acqua inosservato, accolti solo dalle mucche al pascolo. Dopo essersi riposato tra i cespugli, prosegue a piedi verso un villaggio vicino, con i vestiti che si asciugano direttamente sul corpo.
La decisione di andare da solo e in silenzio
L'autore ha deciso di attraversare il confine da solo, senza l'aiuto di guide o l'acquisto di documenti falsi, nonostante i rischi e le difficoltà. Ha pianificato il viaggio studiando la zona su mappe e immagini satellitari, e ha organizzato la logistica per raggiungere il luogo di attraversamento e uscire dalla Moldavia. Non ha informato nessuno dei suoi piani, per evitare di far preoccupare amici e familiari. Solo una volta raggiunto l'altro lato del fiume, ha contattato i suoi cari per informarli del suo successo.
Il cammino continua
Dopo aver attraversato il villaggio a piedi, l'autore si dirige verso la strada principale. Fortunatamente, il sole moldavo lo asciuga durante il tragitto. Senza denaro moldavo per l'autobus, fa autostop. Un contadino locale lo porta silenziosamente più vicino alla strada principale senza fare domande.
Incontro con un pensionato moldavo
Sulla strada principale, un tipico pensionato moldavo lo raccoglie, credendolo un locale. Durante il viaggio, il pensionato lamenta il governo, la presidente Sandu, e l'ingiustizia economica, specialmente il costo elevato per l'ispezione del suo vecchio veicolo. L'autore ascolta in silenzio, riflettendo sulla relativa banalità di questi problemi rispetto a quelli lasciati alle spalle in Ucraina. Arrivato nella prima città lungo la strada, l'autore cambia i suoi soldi ucraini in lei moldavi. Acquista una nuova maglietta, del pane e beve un litro d'acqua, godendo la semplicità di questi piaceri dopo il suo viaggio senza cibo o acqua. Continua il suo viaggio verso la capitale, Chișinău, riflettendo sulla sua rinascita simbolica attraverso la traversata del fiume. L'autore conclude riconoscendo l'incertezza del futuro. Non ha piani a lungo termine o una destinazione fissa, ma è contento di aver fatto il primo passo verso una nuova vita di pace.
“Tra autostop e riflessioni, l'autore prosegue il suo viaggio in Moldavia, accogliendo la nuova vita con speranza nonostante l'incertezza del futuro.”
Inchieste
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
Tempo di lettura: 2 minuti. La CIA e NewsGuard sotto accusa: nuove rivelazioni sollevano dubbi sulla narrazione ufficiale dell’origine del COVID-19.

Tempo di lettura: 2 minuti.
In una recente rivelazione che potrebbe gettare nuova luce sull'origine della pandemia di COVID-19, un alto ufficiale della CIA ha accusato l'agenzia di aver tentato di manipolare le testimonianze di alcuni analisti per sostenere la teoria della trasmissione del virus dagli animali agli esseri umani, piuttosto che dalla fuga da un laboratorio a Wuhan, in Cina. Questa accusa, riportata dal New York Post, è stata confermata da una lettera inviata al direttore della CIA, William Burns, e ha sollevato nuove domande sulla credibilità delle informazioni fornite dall'agenzia.
Il ruolo di NewsGuard
In questo contesto, è importante sottolineare il ruolo svolto da NewsGuard, una società che si occupa di monitorare e valutare la veridicità delle notizie pubblicate online. Secondo una inchiesta condotta da Matrice Digitale, NewsGuard ha avuto un ruolo significativo nell'avallare la narrazione ufficiale sull'origine del virus, etichettando come false le notizie che sostenevano la teoria della creazione artificiale del virus nei laboratori di Wuhan.
Critiche e controversie
La redazione di Matrice Digitale ha criticato aspramente l'approccio di NewsGuard, accusandola di aver creato una lista di proscrizione delle testate giornalistiche che diffondevano notizie contrarie alla narrazione ufficiale, e di aver ignorato altre informazioni false e fuorvianti circolate in merito alla pandemia. Questa situazione ha sollevato gravi preoccupazioni riguardo alla libertà di espressione e al diritto all'informazione, con Matrice Digitale che sottolinea la necessità di una maggiore trasparenza e responsabilità da parte delle agenzie di controllo delle notizie.
Questioni politiche e di credibilità
L'inchiesta di Matrice Digitale mette in luce anche le divergenze tra le narrazioni politiche negli Stati Uniti riguardo all'origine del virus, con il Partito Democratico che sostiene la teoria della trasmissione zoonotica, mentre il Partito Repubblicano sospetta una creazione artificiale del virus nei laboratori di Wuhan. In questo scenario, la credibilità di NewsGuard viene messa in discussione, con accuse di favoritismo politico e mancanza di obiettività nella valutazione delle notizie.
In conclusione, le recenti rivelazioni sulla possibile manipolazione delle informazioni da parte della CIA, insieme alle critiche mosse a NewsGuard, sollevano seri dubbi sulla veridicità delle informazioni circolate finora riguardo all'origine del COVID-19. È evidente che la questione richiede ulteriori indagini e una maggiore trasparenza da parte delle agenzie coinvolte. Prima della CIA, anche dall'FBI erano giunte indiscrezioni sull'origine artificiale del virus.
Inchieste
Vinted, come ottenere merce e rimborso: “il tuo capo è falso”
Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite online e la necessità di maggiore protezione per gli utenti.

Tempo di lettura: 2 minuti.
Le truffe online sono in aumento, e le piattaforme di vendita tra privati come Vinted diventano spesso il terreno di gioco per chi cerca di ingannare. Una lettrice ha deciso di condividere con noi la sua esperienza, sperando di mettere in guardia altri utenti e partecipando attivamente allo spirito di collaborazione che Matrice Digitale ha nei confronti dei lettori e della Pubblica Autorità.
La truffa in dettaglio

Dopo aver messo in vendita una sciarpa autentica di Louis Vuitton, la nostra lettrice ha inviato l'articolo a un'acquirente in Francia. Nonostante avesse fornito prove fotografiche dell'autenticità, l'acquirente ha sostenuto che l'articolo fosse falso, ottenendo un rimborso e trattenendo la sciarpa. La foto dell'acquirente sia da monito per evitare di vendere merce senza ottenere soldi e reso.
La piattaforma Vinted e la sua risposta

Nonostante i numerosi tentativi di contatto, Vinted ha risposto una sola volta, sottolineando la sua politica contro la vendita di falsi. Successivamente, ogni tentativo di comunicazione è stato ignorato, e l'acquirente ha bloccato la nostra lettrice che continua a mandare tre messaggi al giorno di media all'assistenza dell'azienda intermediaria già nota per essere terreno fertile di truffe ai danni di compratori e venditori onesti.
Un modus operandi diffuso
La ricerca online ha rivelato che molti altri utenti hanno subito truffe simili su Vinted. Dichiarare un prodotto come “falso” sembra essere una tattica comune tra i truffatori. Sia chiaro, il lettore non prenda questa strategia come consiglio, ma duole segnalare che è un dato di fatto. Un capo rotto è stato anche oggetto di un'altra truffa simile già raccontata dalla redazione.
L'inerzia delle autorità
La vittima ha cercato aiuto presso la Polizia Postale e la Guardia di Finanza. Tuttavia, le mani delle autorità erano legate a causa della residenza estera sia di Vinted che dell'acquirente.
Il prezzo della giustizia
La nostra lettrice ha valutato anche una opzione legale, ma i costi proibitivi di una causa internazionale hanno reso questa strada impraticabile. Lo stesso motivo che ha fatto desistere Matrice Digitale dal fare una causa a Google dopo l'ingiustificato ban del suo canale YouTube
Riflessioni finali
Questa testimonianza evidenzia la necessità per le piattaforme come Vinted di adottare misure più rigorose per proteggere i propri utenti. Nel frattempo, è fondamentale che gli utenti siano sempre vigili e informati quando operano online: il passa parola non sulle abitudini da osservare, bensì sulle truffe del momento, è fondamentale per anticipare le mosse dei criminali. Ecco tutte le inchieste su Vinted realizzate da Matrice Digitale: i prossimi potreste essere voi.
- Editoriali3 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali2 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla3 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- L'Altra Bolla3 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria
- Inchieste1 settimana fa
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
- Tech2 settimane fa
Google Pixel 8: le novità che fanno crescere l’attesa