Connect with us

Inchieste

Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Pubblicato

in data

Tempo di lettura: 7 minuti.

Il 2020 è stato l’anno del Covid ed il gruppo Lazarus ha continuato a dare il meglio di sé con diverse campagne offensive in giro per il mondo. Tra queste figurano le azioni minacciose rilevate dal McAfee Advanced Threat Research (ATR), che ha osservato un aumento delle attività informatiche dannose verso l’industria aerospaziale e della difesa.

La scoperta ha interessato una serie di documenti dannosi contenenti annunci di lavoro presi dai principali appaltatori della difesa, utilizzati come esche ed indirizzati in modo molto mirato. Questi documenti maligni sono stati destinati alle vittime per installare un impianto di raccolta dati e per prendere di mira persone con competenze ed esperienze relative al contenuto dei documenti in calce alle mail. Un’azione già vista in molti altri settori e la conclusione che fosse parte di una attività mirata è stata raggiunta in tempi brevi perché vista nel 2017 e nel 2019 con metodi simili, con la stessa finalità di raccogliere informazioni sulle tecnologie chiave militari e di difesa.

L’analisi svolta ha indicato che uno degli scopi dell’attività era quello di installare impianti di raccolta dati sulle macchine delle vittime. Questi impianti DLL erano destinati a raccogliere informazioni di base dalle macchine delle vittime allo scopo di identificarle. I dati raccolti dalla macchina bersaglio potevano essere utili per classificare il valore del bersaglio prevalentemente situato in Corea del Sud o in altre delle nazioni straniere prese di mira con campagne informatiche dannose che portavano la firma del gruppo Lazarus sia per i codici Visual Basic impiegati sia per le proposte di false assunzioni ad altri settori al di fuori della difesa e dell’aerospaziale.

Durante il periodo giugno-agosto del 2020, il team di ClearSky ha indagato su una campagna offensiva attribuita con alta probabilità alla Corea del Nord, definita “Dream Job“. Questa campagna è stata attiva dall’inizio dell’anno ed è riuscita ad infettare diverse decine di aziende ed organizzazioni in Israele e nel resto mondo. I suoi obiettivi principali includevano la difesa, le aziende governative ed i dipendenti specifici di queste aziende. Durante la campagna, il gruppo nordcoreano Lazarus (alias HIDDEN COBRA) è riuscito ad indurre la propagazione del file malevolo alle vittime, mascherandosi dietro un’offerta di “lavoro da sogno” presumibilmente inviato per conto di alcune dei più importanti società di difesa e aerospaziali negli Stati Uniti, tra cui Boeing, Lockheed Martin e BAE. L’infezione e l’infiltrazione dei sistemi di destinazione è stata effettuata attraverso una diffusa e sofisticata campagna di ingegneria sociale, che comprendeva: ricognizione, creazione di profili LinkedIn fittizi, l’invio di e-mail agli indirizzi personali degli obiettivi, e la conduzione di un continuo dialogo con l’obiettivo direttamente al telefono e su WhatsApp.

Dopo l’infezione, gli aggressori hanno raccolto informazioni riguardanti l’attività dell’azienda, e anche i suoi affari finanziari, probabilmente al fine di cercare di rubare del denaro da essa. Il doppio scenario di spionaggio e furto di denaro è unico in Corea del Nord, che gestisce unità di intelligence che rubano sia informazioni che denaro per il loro paese.

Nel mese di aprile è stata identificata una nuova variante del Dacls Remote Access Trojan (RAT) associata al gruppo Lazarus e progettato specificamente per il sistema operativo Mac. Dacls è un RAT che è stato scoperto da Qihoo 360 NetLab nel dicembre 2019 come un Trojan ad accesso remoto nascosto completamente funzionale che prende di mira le piattaforme Windows e Linux.

L’8 aprile, un’applicazione sospetta per Mac chiamata “TinkaOTP” è stata caricata su VirusTotal da Hong Kong e non è stata rilevata da nessun motore. Il malware si trovava nella directory “Contents/Resources/Base.lproj/” dell’applicazione e fingeva di essere un file nib (“SubMenu.nib”) mentre è un file eseguibile Mac. Questo RAT persisteva attraverso LaunchDaemons o LaunchAgents che prendevano un file di elenco di proprietà (plist) che specificava l’applicazione che doveva essere eseguita dopo il riavvio. La differenza tra LaunchAgents e LaunchDaemons è che i LaunchAgents eseguono il codice per conto dell’utente loggato, mentre i LaunchDaemon eseguono il codice come utente root.

Nel frattempo, il ransomware VHD è stato il primo incidente verificato in Europa e subito ha attirato l’attenzione dei ricercatori per due motivi: presentava una famiglia di ransomware ancora sconosciuti ed ha impiegato una tecnica di diffusione che ricordava i gruppi APT. Il ransomware era scritto in C++ e colpiva tutti i dischi collegati per criptare i file e cancellare qualsiasi cartella chiamata “System Volume Information” (collegata alla funzione di punto di ripristino di Windows). Il programma fermava anche i processi come Microsoft Exchange e SQL Server. I file sono criptati con una combinazione di AES-256 in modalità ECB e RSA-2048. VHD implementava un meccanismo per riprendere le operazioni se il processo di crittografia veniva interrotto. Per i file più grandi di 16MB, il ransomware memorizzava il materiale crittografico corrente sul disco rigido, in chiaro. Per arrivare alla paternità di Lazarus si è dovuto attendere che emergesse Hakuna MATA, collegato successivamente alla catena di infezione che ha portato all’installazione del ransomware VHD e, per quanto ne fosse noto, il gruppo Lazarus era l’unico proprietario del framework MATA e per la proprietà transitiva il ransomware VHD era di proprietà dell’APT Nordcoreano.

CYFIRMA, una società di threat intelligence e piattaforma di cybersecurity, ha esposto i piani malevoli degli hacker nordcoreani rivelando una campagna pianificata per il lancio il 20 giugno. Gli hacker, che hanno affermato di avere 8.000 dettagli di contatto aziendale, hanno pianificato l’invio di email di phishing da un account email del Ministero del Lavoro di Singapore, offrendo un pagamento aggiuntivo di S$750 per tutti i dipendenti di queste aziende.

La mail recitava così :

Membro della Singapore Business Federation,

Grazie per il tuo sostegno a lungo termine durante l’interruttore del circuito COVID19. Comprendiamo il dolore e la tortura che hai sofferto negli ultimi due mesi, che ti ha impedito di condurre gli affari.

Negli ultimi mesi, abbiamo annunciato molti programmi business-friendly sostenuti dal governo di Singapore. Inoltre, il Ministero della Manodopera (MOM) di Singapore ha annunciato oggi un nuovo piano finanziario che prevede un sussidio una tantum di S$750 per dipendente nell’ambito del Work Support Plan (JSS).

Registra la tua azienda e non dimenticare di fornire le informazioni bancarie della tua azienda in modo che possiamo trasferire automaticamente i fondi.

Richiedi immediatamente il tuo sostegno finanziario

Grazie,

Ministero del Lavoro Singapore

Centro servizi MOM

1500 Bendemeer Road, Singapore 339946

Centro Servizi Pass Occupazione

Binhe Road, 20 Upper Ring Road, #04-01/02, Singapore 058416

Dopo l’analisi riuscita in tempo, le prove hanno mostrato che gli hacker hanno pianificato di lanciare attacchi in sei paesi in più continenti in un periodo di due giorni. Ulteriori ricerche hanno scoperto sette diversi modelli di e-mail che impersonavano dipartimenti governativi e associazioni commerciali.

Hanno anche scoperto che i cyber criminali nordcoreani stanno progettando di spoofare o creare falsi ID e-mail impersonando varie autorità. Queste sono alcune delle e-mail discusse nel piano della loro campagna di phishing:

  • • covid19notice@usda.gov
  • • ccff-applications@bankofengland.co.uk
  • • covid-support@mom.gov.sg
  • • covid-support@mof.go.jp
  • • ncov2019@gov.in
  • • fppr@korea.kr

I ricercatori di ESET hanno scoperto sempre nel mese di giugno una backdoor Lazarus precedentemente non documentata, che hanno soprannominato Vyveva, utilizzata per attaccare una società di logistica dei trasporti in Sud Africa. La backdoor consisteva di più componenti e comunicava con il suo server C&C attraverso la rete Tor.

Anche se Vyveva è risultato essere utilizzato almeno da dicembre 2018, il suo vettore di compromissione iniziale è  stata sconosciuta anche se l’obiettivo erano i server di una società di logistica dei trasporti situata in Sud Africa. La backdoor presentava capacità di esfiltrazione dei file, timestomping, raccolta di informazioni sul computer vittima e le sue unità, e altre comuni funzionalità backdoor come l’esecuzione di codice arbitrario specificato dagli operatori del malware, indicando quindi che l’intento dell’operazione era lo spionaggio.

Vyveva condivideva molteplici somiglianze di codice con i vecchi campioni di Lazarus già rilevati dai prodotti ESET come la famiglia di malware NukeSped. Tuttavia, le somiglianze non finivano qui: l’uso di TLS falso nella comunicazione di rete, le catene di esecuzione della linea di comando e il modo di utilizzare la crittografia e i servizi Tor puntano tutti verso Lazarus; quindi non è stato difficile attribuire Vyveva a questo gruppo APT con grande fiducia.

I dati di telemetria di ESET hanno sollevato l’attenzione sui tentativi di distribuire il malware Lazarus attraverso un attacco alla catena di approvvigionamento in Corea del Sud. Per distribuire il suo malware, gli aggressori hanno utilizzato un insolito meccanismo di supply-chain, abusando di un software di sicurezza sudcoreano e dei certificati digitali rubati da due diverse aziende. Per comprendere questo nuovo attacco, bisogna sapere che agli utenti internet sudcoreani viene spesso chiesto di installare un software di sicurezza aggiuntivo quando si visitano siti web governativi o di internet banking.

WIZVERA VeraPort è un’applicazione sudcoreana che aiuta a gestire tali software di sicurezza aggiuntivi. Con WIZVERA VeraPort installato sui propri dispositivi, gli utenti ricevono e installano tutti i software necessari richiesti da un sito web specifico con VeraPort (ad esempio, plug-in del browser, software di sicurezza, software di verifica dell’identità, ecc.) È richiesta una minima interazione da parte dell’utente per avviare l’installazione di tale software da un sito web che supporta WIZVERA VeraPort. Di solito, questo software è utilizzato da siti web governativi e bancari in Corea del Sud. Per alcuni di questi siti web è obbligatorio avere installato WIZVERA VeraPort affinché gli utenti possano accedere ai servizi del sito.

Gli aggressori di Lazarus hanno abusato del suddetto meccanismo di installazione del software di sicurezza per fornire il malware Lazarus da un sito web legittimo ma compromesso. Tuttavia, va notato che una distribuzione di successo del malware utilizzando questo metodo richiede una serie di precondizioni che ne hanno ridotto l’utilizzo perché, per rendere possibile questo attacco la vittima:

  • doveva avere installato il software WIZVERA VeraPort
  • doveva visitare un sito web compromesso che aveva avuto già il supporto per WIZVERA VeraPort
  • e che il sito web doveva avere voci specifiche nel suo file di configurazione VeraPort, che permettevano agli aggressori di sostituire il software regolare nel suo bundle VeraPort con il loro malware.

È stata importante la differenziazione degli attacchi alla catena di fornitura tra chi utilizzava WIZVERA VeraPort, piuttosto che WIZVERA stessa.

I siti web che supportano il software WIZVERA VeraPort contengono un componente lato server, in particolare alcuni JavaScript e un file di configurazione WIZVERA. Il file di configurazione è in XML, codificato in base64, contiene l’indirizzo del sito web, un elenco di software da installare, URL di download e altri parametri.

Mentre la crisi del COVID-19 imperversava, ed alcune organizzazioni cercavano di accelerare lo sviluppo del vaccino con ogni mezzo disponibile, attori come il gruppo Lazarus, cercavano di carpire informazioni, attaccando entità legate alla ricerca sul COVID-19 come una società farmaceutica alla fine di settembre, un ministero del governo legato alla risposta al COVID-19 usando in ogni attacco diverse tattiche, tecniche e procedure (TTP).

Il 27 ottobre 2020, due server Windows sono stati compromessi al ministero della salute e l’attore della minaccia è stato in grado di installare un sofisticato cluster di malware su questi server conosciuto già come ‘wAgent‘, funzionante solo in memoria e capace di recuperare ulteriori payloads da un server remoto.

Il secondo incidente ha coinvolto una società farmaceutica il 25 settembre 2020. Questa volta, il gruppo Lazarus ha distribuito il malware Bookcode, precedentemente segnalato da ESET, in un attacco alla catena di approvvigionamento di una software house sudcoreana. Entrambi gli attacchi hanno sfruttato diversi cluster di malware che non si sovrappongono molto seppur utilizzati dal gruppo Lazarus.

Inchieste

Google rapporto 2023: sicurezza, pubblicità e Zero-Day Insights

Tempo di lettura: 5 minuti. Il Rapporto 2023 vede Google affrontare sfide di sicurezza con avanzamenti in IA e insight su zero-day, rafforzando l’impegno nella pubblicità

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel 2023, Google ha fornito approfondimenti preziosi su diversi aspetti cruciali del panorama digitale, tra cui la sicurezza degli annunci, l’evoluzione delle minacce zero-day e l’impiego dell’intelligenza artificiale per rafforzare le politiche pubblicitarie. Questi rapporti sottolineano l’impegno di Google nel promuovere un ecosistema online sicuro e trasparente, evidenziando al contempo l’importanza di tecnologie avanzate come l’IA nell’affrontare sfide complesse.

Rapporto di Google Rivela Aumento degli Exploit Zero-Day nel 2023

Google ha pubblicato il suo quinto rapporto annuale sugli exploit zero-day individuati “in-the-wild” nel 2023, mostrando un significativo aumento rispetto all’anno precedente. Nel 2023, sono state osservate 97 vulnerabilità zero-day sfruttate attivamente, segnando un incremento di oltre il 50% rispetto al 2022, ma ancora al di sotto del record del 2021 di 106. Questo è il primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant.

Panoramica del Rapporto

Il rapporto, intitolato “We’re All in this Together: A Year in Review of Zero-Days Exploited In-the-Wild in 2023” offre una panoramica approfondita degli exploit zero-day, includendo sia le piattaforme e i prodotti utilizzati dagli utenti finali (come dispositivi mobili, sistemi operativi, browser e altre applicazioni) sia le tecnologie orientate alle imprese, quali il software di sicurezza e gli apparecchi di rete.

Importanza del Rapporto

Attraverso l’analisi combinata di TAG e Mandiant, il rapporto non solo fornisce una valutazione più ampia della situazione, ma offre anche linee guida chiare per coloro che sono impegnati a garantire la sicurezza nel mondo digitale. L’obiettivo è fornire una comprensione più profonda delle minacce e stimolare un’azione collettiva per affrontare le vulnerabilità zero-day.

Raccomandazioni

La crescente tendenza degli exploit zero-day sottolinea l’importanza di una collaborazione continua e di un impegno condiviso tra gli attori del settore per rafforzare la sicurezza digitale. Il rapporto di Google funge da importante risorsa per comprendere le dinamiche correnti delle minacce e per orientare gli sforzi verso una maggiore resilienza contro gli attacchi zero-day.

Trend degli Exploit Zero-Day nel 2023: Un’Analisi Dettagliata

Nel 2023, il panorama della sicurezza informatica ha osservato un significativo aumento degli exploit zero-day, con un totale di 97 vulnerabilità sfruttate rispetto alle 62 del 2022. Questa analisi emerge dal primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant, sottolineando un’escalation nell’uso di queste minacce avanzate, pur rimanendo al di sotto del picco di 106 zero-day registrato nel 2021.

Punti Chiave del Rapporto

Il rapporto delinea due principali categorie di vulnerabilità zero-day: quelle relative a piattaforme e prodotti destinati agli utenti finali, come dispositivi mobili, sistemi operativi e browser, e quelle che riguardano tecnologie focalizzate sulle imprese, come il software di sicurezza e gli apparecchi di rete.

Tra le principali scoperte del rapporto figurano:

  • Gli investimenti in sicurezza da parte dei fornitori stanno rendendo più difficili certi attacchi.
  • Vi è un crescente targeting di componenti di terze parti, che influisce su più prodotti.
  • L’obiettivo verso le imprese è in aumento, con un focus maggiore sul software di sicurezza e sugli apparecchi di rete.
  • I fornitori di sorveglianza commerciale guidano gli exploit di browser e dispositivi mobili.
  • La Repubblica Popolare Cinese rimane il principale sfruttatore statale di zero-day.
  • Le attacchi motivati finanziariamente sono diminuiti in proporzione.

Casistiche rilevanti del 2023

Il rapporto evidenzia tre casi di exploit zero-day che hanno avuto un impatto significativo nel 2023:

  1. Barracuda ESG (CVE-2023-2868): una vulnerabilità zero-day nel Barracuda Email Security Gateway è stata attivamente sfruttata da ottobre 2022. L’attore di minaccia cinese UNC4841 è stato identificato come responsabile degli attacchi, che facevano parte di una campagna di spionaggio a favore della Repubblica Popolare Cinese.
  2. VMware ESXi (CVE-2023-20867): UNC3886, un gruppo di spionaggio cibernetico cinese, ha sfruttato un zero-day in VMware ESXi come parte di uno sforzo continuo per eludere le soluzioni di sicurezza e rimanere non rilevato.
  3. MOVEit Transfer (CVE-2023-34362): una vulnerabilità critica zero-day nel software di trasferimento file MOVEit Transfer è stata attivamente sfruttata per il furto di dati fin dal 27 maggio 2023. Inizialmente attribuita ad UNC4857, l’attività è stata successivamente associata a FIN11 sulla base di sovrapposizioni di targeting, infrastruttura e certificati.

Nonostante la difficoltà di difendersi dagli exploit zero-day, adottare un approccio multistrato alla sicurezza può aiutare a mitigarne l’impatto. Le organizzazioni dovrebbero concentrarsi sulla gestione delle vulnerabilità, sulla segmentazione della rete, sul principio del minimo privilegio e sulla riduzione della superficie di attacco. Inoltre, è consigliabile condurre una caccia alle minacce proattiva e seguire le linee guida e le raccomandazioni fornite dalle organizzazioni di sicurezza.

Gli exploit zero-day rappresentano una minaccia importante e diffusa, come dimostrato dai casi discussi. È fondamentale che i fornitori continuino a investire nella sicurezza per ridurre i rischi per utenti e clienti, e che le organizzazioni di tutti i settori rimangano vigili. Gli attacchi zero-day possono comportare significative perdite finanziarie, danni alla reputazione, furto di dati e altro ancora.

Uno sguardo al Futuro Digitale

I dati rivelano un aumento significativo degli exploit zero-day nel 2023, con Google e Mandiant che evidenziano la necessità di una collaborazione settoriale per contrastare efficacemente queste minacce. Parallelamente, l’IA sta rivoluzionando il modo in cui Google gestisce la sicurezza degli annunci, migliorando l’accuratezza e l’efficacia dell’enforcement delle politiche. Questi sviluppi riflettono il costante impegno di Google nel migliorare la sicurezza e l’esperienza utente online, utilizzando le tecnologie più avanzate per affrontare le sfide emergenti.

Rapporto sulla sicurezza degli annunci di Google 2023 rivela l’impatto delle AI

Nel suo rapporto sulla sicurezza degli annunci del 2023, Google svela come le grandi reti neurali basate sull’IA (Large Language Models, LLM) stiano rivoluzionando l’efficacia nell’applicazione delle politiche pubblicitarie, garantendo una piattaforma più sicura per gli utenti. Questo progresso rappresenta un salto qualitativo rispetto ai tradizionali modelli di machine learning, grazie alla capacità delle LLM di analizzare contenuti in grande volume e catturare sfumature importanti, consentendo decisioni di enforcement più precise su politiche complesse.

Avanzamenti nell’Enforcement

Per anni, i team di sicurezza di Google hanno utilizzato l’IA e il machine learning per far rispettare le politiche sugli annunci su vasta scala, bloccando miliardi di annunci inappropriati prima che potessero raggiungere gli utenti. Tuttavia, questi modelli tradizionali richiedevano un’estensiva fase di addestramento, basandosi su centinaia di migliaia, se non milioni, di esempi di contenuti violativi.

Le LLM, invece, possono rivedere e interpretare rapidamente un volume elevato di contenuti, migliorando significativamente l’efficacia dell’azione contro gli annunci che violano le direttive di Google. Questa capacità di analisi approfondita è particolarmente utile in contesti complessi, come la lotta contro le affermazioni finanziarie inaffidabili, inclusi gli annunci che promuovono schemi di arricchimento rapido.

Confronto con le Minacce Emergenti

Gli attori malintenzionati, specialmente nel settore finanziario, sono diventati sempre più sofisticati, adattando le loro tattiche e modellando gli annunci su nuovi servizi o prodotti finanziari per ingannare gli utenti. Sebbene i modelli tradizionali di machine learning siano addestrati per rilevare queste violazioni, la natura mutevole delle tendenze finanziarie può rendere difficile distinguere tra servizi legittimi e truffe.

Le LLM hanno dimostrato di essere particolarmente efficaci nel riconoscere rapidamente nuove tendenze nei servizi finanziari, identificare i modelli utilizzati dagli attori malintenzionati e differenziare tra un’attività commerciale legittima e uno schema di arricchimento rapido. Ciò ha reso i team di Google più agili nell’affrontare le minacce emergenti di ogni tipo.

Prospettive Future

L’uso delle LLM nella sicurezza degli annunci è ancora agli inizi. Con il lancio di Gemini, il modello di IA più avanzato di Google, l’azienda sta iniziando a integrare le sue capacità di ragionamento sofisticate negli sforzi di sicurezza e enforcement degli annunci. L’adozione di questa tecnologia promette di migliorare ulteriormente la sicurezza degli annunci su Google, affrontando efficacemente le minacce emergenti e garantendo un ambiente online più sicuro per tutti gli utenti.

Prosegui la lettura

Inchieste

Guerra al “pezzotto”: cos’è Piracy Shield? Funziona? Giusto multare gli utenti?

Tempo di lettura: 6 minuti. Piracy Shield doveva essere lo scudo contro la pirateria audiovisiva nel Web, ma si è dimostrato più problematico dei proclami dell’Agcom

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il Governo annuncia una lotta alla pirateria senza precedenti multando fino a 5000 € i clienti del famigerato pezzotto. Una scelta che sta suscitando tantissime polemiche all’indomani del Piracy Shiel disposto a tutela dei gestori del servizi di streaming nazionali.

Cos’è il Piracy Shield?

La Piattaforma Piracy Shield, introdotta dalla legge 14 luglio 2023, n. 93, mira a rafforzare le funzioni dell’Autorità per garantire un contrasto più efficace e tempestivo alla pirateria online, specialmente per gli eventi trasmessi in diretta. Con modifiche al regolamento sulla tutela del diritto d’autore online (delibera n. 680/13/CONS), la piattaforma prevede specifiche disposizioni per combattere la pirateria online legata agli eventi sportivi live. Un aspetto chiave di queste norme è che il blocco dei Fully Qualified Domain Names (FQDN) e degli indirizzi IP, univocamente destinati alla diffusione illecita di contenuti protetti, deve avvenire entro trenta minuti dalla segnalazione del titolare attraverso una piattaforma tecnologica unica con funzionamento automatizzato. Piracy Shield, attiva dal 1° febbraio 2024, permette una gestione automatizzata delle segnalazioni dopo l’emissione dell’ordine cautelare da parte dell’Autorità per le garanzie nelle comunicazioni.

Perchè è necessario il Piracy Shield?

Massimo Capitanio, Commissario AgCom, al momento sta prendendo meriti e demeriti dell’iniziativa e motiva uno strumento come quello del Piracy Shield necessario per salvare l’emorragia di introiti legali e di opportunità lavorative che il settore dei fornitori di servizi colpiti può fornire avendo in dotazione guadagni migliori che gli spettano.

A margine di questo ragionamento, Ipsos e FAPAV, Federazione per la Tutela delle Industrie dei Contenuti Audiovisivi e Multimediali, hanno prodotto una ricerca realizzata sui dati del 2022 che entra nel merito del danno economico e sociale che la pirateria porta all’economia del Paese:

  • 42%: l’incidenza complessiva della pirateria (di film, serie/fiction, programmi e sport live) tra gli italiani di 15 anni o più nel 2022 (43% nel 2021, 37% nel 2019, 38% nel 2018, 37% nel 2017, 39% nel 2016).
  • Pirateria film: 30% (+1pp rispetto al 2021).
  • Pirateria serie/fiction: 24% (stabile rispetto al 2021).
  • Pirateria programmi: 21% (stabile rispetto al 2021).
  • Pirateria sport live: 15% (stabile rispetto al 2021).
  • 23%: incidenza delle IPTV illegali per la visione di film, serie, programmi e sport, anche solo in prova/senza abbonarsi (23% nel 2021, 19% durante il lockdown 2020; 10% nel 2019).
  • 345 milioni: la stima complessiva degli atti di pirateria nel 2022: il 35% sono film, il 30% serie/fiction, il 23% programmi, il 12% sport live.
  • 81%: pirati consapevoli del fatto che la pirateria è un reato (+5% vs. 2021).
  • 59%: quota di pirati NON pienamente consapevoli che, a causa della pirateria, i lavoratori dell’industria audiovisiva rischiano di perdere il posto di lavoro.
  • Il 40% dei pirati è entrato a contatto con siti web oscurati.
  • Il 49% dei pirati entrati in contatto con siti web oscurati si è convertito a fonti legali.
  • 47%: l’incidenza della pirateria tra i 10-14enni (-4pp rispetto al 2021).
  • 24 milioni: gli atti di pirateria tra i 10-14enni (-24% rispetto al 2021).
  • Il 76% dei pirati adolescenti è a conoscenza del fatto che la pirateria è un reato (75% nel 2021).
  • Il 60% dei pirati adolescenti ritiene probabile essere scoperto e sanzionato (57% nel 2021).

Contattato da Matrice Digitale, Capitanio, ha preferito lasciare come testimonianza i dati della ricerca Fepav “a causa dei troppi impegni” dovuti anche dai “problemi” generati dalla Piattaforma sviluppata dalla Sc Tech: l’unica ad oggi ad aver avuto pubblicità positiva in tutta la vicenda.

Serve il Piracy Shield?

La storia è partita con delle ottime premesse, ma si è arenata contro uno scudo tecnico di notevole importanza se si considera che per bloccare gli indirizzi IP dove avveniva lo streaming pirata delle partite, prodotto principale da contrastare nel paese dove siamo tutti allenatori, si è bloccata un’intera filiera di server web che ospitavano servizi legittimi di attività che nulla centravano con le azioni di pirateria congiunte ed hanno subito svariati disagi come l’irraggiungibilità dei propri servizi web.

La comunità informatica italiana ha preso di mira l’attività dell’AgCom, promotore dell’iniziativa che all’inizio aveva avuto addirittura complimenti dallo stesso comparto IT per come fosse stata scritta la norma che ha sancito l’impiego del dispositivo incaricato della caccia ai pirati del pezzotto. La realtà come abbiamo già detto è stata diversa e gli effetti maturati sono stati di una gravità notevole se consideriamo che a rimetterci le penne sono state le persone oneste con i loro identificativi Web oscurati mentre i pirati hanno potuto cambiare velocemente i loro e fornire continuità ai servizi illegali.

L’errore di comunicazione dell’Autorità Garante per le Comunicazioni

D’altro canto, l’AgCom, invece di mitigare le critiche tecnicamente fondate, ha generato su se stesso un danno di immagine duplice facendo emergere responsabilità alla piattaforma Cloudflare, additandola come supporto ad attività criminali e nascondendone eventuali critiche. Ricordiamo ai lettori che “l’arma” Cloudflare fu utilizzata dall’impreparata ACN per far fronte agli attacchi DDOS dei collettivi russi.

Questo Tweet, pubblicato dal ricercatore Andrea Draghetti, non solo fa comprendere la gravità dei servizi colpiti con una funzione sociale rilevante, nel caso specifico è stato multato uno strumento utile contro attacchi phishing, ma anche come una multinazionale abbia emesso un comunicato a tutti gli utenti sparsi nel mondo in seguito allo scarica barile dell’AgCom. Intanto, c’è chi ha messo a disposizione un portale dove è possibile verificare se gli indirizzi IP dei propri server siano stati bloccati

Il parere dell’Esperto: strumento complesso, ma che potrebbe difendere l’intero Paese.

Roberto Beneduci, CEO di CoreTech società che offre soluzioni Cloud, non è restio a promuovere l’iniziativa che però definisce “spinosa per la sua attuazione dal lato tecnico”. La Comunità Europea nel 2019 aveva diramato un provvedimento simile per favorire la rimozione dei contenuti terroristici online dopo poco tempo dalla segnalazione all’hosting Provider, ma il mercato non era tecnicamente pronto. Secondo Beneduci, nel caso del Piracy Shield, “c’è una soluzione tecnica che però presenta delle difficoltà: capire quali sono i criteri per finire in questa lista e soprattutto come uscirne in caso di errore”.

Chi sono i responsabili che pagano eventuali danni verso terzi ignari?

Ogni partita ha un suo IP e se viene bloccato, c’è la possibilità di cambiarlo in poco tempo e “la ricerca di tempestività dell’intervento può essere un problema perché non tutti sono preparati a fare questo tipo di attività che richiederebbe tante risorse concentrate durante le partite di calcio che farebbe aumentare i costi sia per le imprese sia per gli utenti“.

Secondo il ceo di CoreTech “serve anche il coinvolgimento dei cloud provider per evitare blocchi come quelli avvenuti verso IP di servizi Cloudflare dietro i quali erano in realtà presenti siti “legittimi”

Roberto Beneduci - CoreTech
Roberto Beneduci – CoreTech

Perché non è negativa? “A meno che non diventi un sistema di censura” conclude Beneduci “consapevolmente ed inconsapevolmente, questo sistema di coordinamento attuato per il Pivacy Shield può essere utile come modello per proteggere il perimetro del Paese aumentando la portata dello scudo non solo alle partite“.

Dai pesci grandi ai pesci piccoli

Da qui quindi la decisione da parte dell’Agcom di procedere direttamente nei confronti di coloro che acquistano servizi IP pirata ed anche in questo caso sono sorte tantissime polemiche perché secondo molti rappresentano una vera e propria sconfitta da parte dello Stato “incapace nel punire i pesci grandi a discapito di quelli piccoli”. C’è chi addirittura ha paragonato questo intervento teso a multare fino a 5000 € i fruitori del pezzotto, se beccati in flagrante per la seconda volta altrimenti la prima sanzione è di 150 euro, ai manganelli che la Polizia ha riservato agli studenti impegnati in una manifestazione a Pisa provocando scandalo e scalpore nell’opinione pubblica italiana.

C’è anche chi sostiene che saranno poche le multe e le sanzioni comminate ai cittadini infedeli restii ad acquistare i servizi originali e che sia forte il rischio di un ulteriore proclama di facciata invece che di una proficua la lotta in favore della legalità portata avanti dalle Istituzioni di Governo. Dall’AgCom fanno sapere dell’esistenza di un accordo quadro con la Guardia di Finanza che prevede l’utilizzo di risorse destinate a setacciare quell’indotto criminale che, secondo studi in mano all’Autorità, sottrae almeno 10.000 posti di lavoro l’anno.

Giusto multare gli utenti?

Premesso che la lotta all’illegalità va sempre appoggiata e premiata, ma c’è un aspetto sociale, in un momento storico dove la capacità di spesa e di acquisto delle famiglie italiane è al minimo perché divorata dall’inflazione che le rende più vicine al pezzotto che agli abbonamenti. Ne deriva anche l’aumento dei prezzi dei servizi di streaming che si sono oramai moltiplicati nel loro genere attraverso sottoscrizioni nelle sottoscrizioni con i marchi più noti.

Il Governo deve rispondere a queste preoccupazioni non solo sostenendo la tesi che i servizi di streaming aumentano perché c’è la pirateria, il che ha una sua logica seppur storicamente il mercato riporta più fattori che incidono sull’aumento dei prezzi.

La proposta di Matrice Digitale

Consideriamo che l’attività di multe e sanzioni raggiunga livelli di raccolta finanziaria notevoli, si potrebbe destinare per legge il ricavato sia per potenziare le attività di indagine e contrasto alla pirateria sia per destinare parte delle somme ad un fondo che premi i cittadini erogando bonus sconto alle sottoscrizioni degli abbonamenti.

Visto che l’obiettivo dello Stato non è principalmente quello di fare cassa, bensì di tutelare il mercato, dopo aver multato i suoi cittadini, potrebbe premiare quelli virtuosi con delle agevolazioni o perdonare chi vuole mettersi in regola con degli sconti per il reinserimento nella sottoscrizione di tipo legale. Allo stesso tempo può pretendere dalle imprese erogatrici di servizi che più abbonamenti si sottoscrivono in numero dopo l’entrata in vigore della normativa e più a scaglioni si abbassano i prezzi.

Questa sarebbe una risposta sensata a chi insinua che il Piracy Shield sia l’ennesimo strumento per manganellare i cittadini in favore dei potentati economici per lo più internazionali. Potrebbe essere anche l’inizio di una rivoluzione culturale di tipo digitale ed allo stesso tempo Istituzionale.

Prosegui la lettura

Inchieste

Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI

Tempo di lettura: 4 minuti. Google e Meta affrontano la disinformazione e i deepfake nelle elezioni con iniziative di alfabetizzazione e watermark AI.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Nell’era digitale, la tecnologia AI ha il potenziale di rivoluzionare molti aspetti della nostra vita, ma porta con sé anche sfide significative, soprattutto in contesti sensibili come le elezioni. Da una parte, Google si impegna attivamente nel contrastare la disinformazione online, soprattutto in vista delle elezioni parlamentari europee, promuovendo l’alfabetizzazione mediatica e sostenendo l’importanza del fact-checking. Dall’altra, Meta affronta la problematica dei deepfake e dei contenuti generati dall’IA, proponendo soluzioni basate su watermark che, però, mostrano limitazioni e sollevano questioni sulla loro efficacia.

Queste iniziative evidenziano un punto cruciale: la necessità di un approccio collaborativo e multidisciplinare per garantire l’integrità delle elezioni nell’era dell’AI. La combinazione di sforzi nel settore tecnologico, normativo e educativo appare indispensabile per navigare le acque turbolente della disinformazione digitale e proteggere i processi democratici.

Google combatte la Disinformazione Online durante le Elezioni

Con fino a 400 milioni di cittadini pronti a votare nelle Elezioni Parlamentari Europee di quest’anno, la qualità dell’informazione assume un ruolo cruciale. Google, in collaborazione con l’Istituto Universitario Europeo, noto per ospitare le iniziative censorie dell’UE ed ampiamente trattato nell’inchiesta sul Ministero della Verità, e la Fondazione Calouste Gulbenkian, la sede anglosassone esperta soprattutto di Cambiamento Climatico, ha organizzato il summit “Combattere la Disinformazione Online” a Bruxelles, riunendo esperti di vari settori per discutere di alfabetizzazione mediatica, coinvolgimento civico e misure contro la disinformazione nell’era dell’intelligenza artificiale (AI).

Strategie contro la Disinformazione

I fact checker svolgono un ruolo fondamentale nel contrastare la disinformazione e promuovere l’informazione di qualità. Google ha annunciato un contributo di 1,5 milioni di euro alla European Fact-Checking Standards Network (EFCSN) per lanciare Elections24Check, una coalizione di oltre 40 organizzazioni di news e fact checking che collaboreranno per verificare le informazioni relative alle Elezioni Parlamentari Europee. Questo progetto prevede la creazione di un database aperto di disinformazione elettorale, una risorsa preziosa per la ricerca e la verifica dei fatti a livello globale.

La tecnica del prebunking, che insegna al pubblico a riconoscere le tecniche comuni di manipolazione, è un altro strumento efficace. Google lancerà una campagna di prebunking prima delle Elezioni Parlamentari Europee per rafforzare l’alfabetizzazione mediatica attraverso brevi annunci video sui social in vari paesi europei.

Risorse per i Giornalisti e Empowerment dei Giovani Elettori

Nel periodo precedente alle elezioni di giugno, AFP fornirà risorse per i giornalisti per sensibilizzare sulla disinformazione e le azioni per contrastarla, tra cui una serie di brevi video e un corso online in più lingue.

Con l’abbassamento dell’età di voto a 16 anni in alcuni paesi europei, più giovani potranno partecipare al processo democratico. Google.org sosterrà quest’obiettivo con un finanziamento di 1 milione di dollari a ThinkYoung per organizzare hackathon guidati da giovani in tutta Europa, incentrati sul combattere la disinformazione e sviluppare soluzioni per le comunità meno servite.

Insights sulle tendenze di Ricerca

Per offrire una panoramica delle questioni e degli argomenti di interesse per gli elettori, Google lancerà un Hub di Tendenze di Ricerca per le Elezioni Parlamentari Europee, con dati a livello dell’UE e per paesi specifici. Un’imminente newsletter sulle Tendenze Elettorali di Google fornirà analisi approfondite basate sulle ricerche in vista delle elezioni.

Queste iniziative evidenziano l’impegno di Google nel ridurre la minaccia della disinformazione e promuovere informazioni affidabili, in collaborazione con governi, industrie e società civile.

Meta e la sfida dei Watermark nell’AI

Con l’arrivo della prima “elezione AI” nella storia degli Stati Uniti, Meta (la società madre di Facebook e Instagram) ha annunciato l’intenzione di etichettare i contenuti generati dall’IA creati tramite gli strumenti di intelligenza artificiale più popolari. Tuttavia, questo approccio presenta diverse debolezze, soprattutto perché funziona solo se i creatori di deepfake utilizzano strumenti che già includono watermark nei loro contenuti, il che non è comune tra gli strumenti generativi “open-source” non sicuri.

Problemi con i Watermark attuali

La maggior parte degli strumenti generativi “open-source” non produce watermark, rendendo inefficace l’approccio di Meta per i contenuti privi di queste marcature digitali. Anche se versioni future di questi strumenti dovessero includere watermark, le versioni precedenti, ancora in grado di produrre contenuti senza watermark, rimarranno accessibili.

Inoltre, è possibile aggirare facilmente il sistema di etichettatura di Meta anche utilizzando gli strumenti AI che dovrebbero essere coperti dall’iniziativa. La rimozione di un watermark da un’immagine generata con gli standard attuali può richiedere solo pochi secondi, compromettendo la promessa di Meta di etichettare le immagini generate dall’IA.

Soluzioni possibili

Una soluzione immediata potrebbe essere l’adozione di watermark “massimalmente indelebili”, che si integrano impercettibilmente nei pixel effettivi delle immagini o nelle onde sonore dell’audio. Questo approccio richiederebbe che i watermark fossero integrati in modo più profondo e meno rimovibile rispetto alle attuali tecniche basate sui metadati.

La politica potrebbe anche svolgere un ruolo chiave. Potrebbero essere necessarie leggi che obblighino tutti i prodotti di intelligenza artificiale generativa a incorporare watermark indelebili nelle loro immagini, audio, video e contenuti testuali, utilizzando le tecnologie più avanzate disponibili.

Necessità di standard e regolamentazioni

È fondamentale che organizzazioni come la C2PA, il National Institute of Standards and Technology e l’International Organization for Standardization accelerino lo sviluppo e il rilascio di standard per watermark indelebili e l’etichettatura dei contenuti in vista di leggi future che richiedono queste tecnologie.

Meta e altre aziende tecnologiche hanno un ruolo cruciale da svolgere nello sviluppo e nella condivisione di tecnologie in grado di rilevare i contenuti generati dall’IA, anche in assenza di marker invisibili. La cooperazione tra industria, governo e società civile sarà essenziale per affrontare le sfide poste dalla disinformazione nell’era dell’intelligenza artificiale.

Fact-checking positivo, ma fallace e potenzialmente pericoloso per la democrazia

Gli strumenti realizzati in favore del giornalismo moderno sono utili, ma c’è un problema alla base che contraddistingue il sistema di Fact Checking di Google ed è quello della non premialità della verità, bensì della narrazione. Non è un caso che più volte le organizzazioni di fact-checking ed i loro membri siano autori di smentite preventive a delle notizie che poi si dimostrano vere senza precisare gli errori messi in piedi dal meccanismo di verifica delle notizie. Sono tanti i casi registrati in passato sia sul Covid sia sul conflitto Russo Ucraino ed anche su questioni più piccole come dichiarazioni di politici estrapolate e manipolate.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie8 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie13 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie14 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie1 giorno fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie1 giorno fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza