Connect with us

Inchieste

Ecco come Twisted Panda ha spiato la Difesa Russa

Condividi questo contenuto

Tempo di lettura: 12 minuti. La Cina apprende in silenzio la tecnologia della Russia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 12 minuti.

In questo rapporto, i ricercatori di CPR hanno descritto ed esposto un’operazione di spionaggio cinese denominata Twisted Panda che prende di mira gli istituti di ricerca sulla difesa in Russia e forse anche in Bielorussia. Questa campagna si basa su tecniche di social engineering e sfrutta le sanzioni imposte di recente alla Russia per fornire una backdoor non documentata chiamata SPINNER a obiettivi specifici. Lo scopo della backdoor e dell’operazione è probabilmente quello di raccogliere informazioni da obiettivi all’interno dell’industria della difesa russa ad alta tecnologia per sostenere la Cina nel suo progresso tecnologico.

Si traduce il rapporto di Check Point Research:

Nell’ambito di questa indagine, abbiamo scoperto l’ondata precedente di questa campagna, anch’essa probabilmente rivolta a entità russe o collegate alla Russia, attiva almeno dal giugno 2021. L’evoluzione degli strumenti e delle tecniche in questo periodo di tempo indica che gli attori dietro la campagna sono persistenti nel raggiungere i loro obiettivi in modo furtivo. Inoltre, la campagna Twisted Panda dimostra ancora una volta la rapidità con cui gli attori dello spionaggio cinese si adattano e si adeguano agli eventi mondiali, utilizzando le esche più rilevanti e aggiornate per massimizzare le loro possibilità di successo.

Negli ultimi due mesi abbiamo osservato diversi gruppi APT che hanno cercato di sfruttare la guerra tra Russia e Ucraina come esca per operazioni di spionaggio. Non sorprende che le stesse entità russe siano diventate un obiettivo interessante per le campagne di spear-phishing che sfruttano le sanzioni imposte alla Russia dai Paesi occidentali. Queste sanzioni hanno esercitato un’enorme pressione sull’economia russa e in particolare sulle organizzazioni di diversi settori industriali russi.

Check Point Research (CPR) descrive una campagna mirata che ha utilizzato esche legate alle sanzioni per attaccare gli istituti di difesa russi, parte della Rostec Corporation. L’indagine dimostra che questa campagna fa parte di una più ampia operazione di spionaggio cinese in corso da diversi mesi contro entità legate alla Russia. I ricercatori di CPR ritengono con elevata sicurezza che la campagna sia stata condotta da un APT nazionale cinese esperto e sofisticato. Nel blog che segue, i ricercatori rivelano le tattiche e le tecniche utilizzate dagli attori della minaccia e forniscono un’analisi tecnica delle fasi e dei payload dannosi osservati, compresi loader e backdoor precedentemente sconosciuti con molteplici tecniche avanzate di evasione e anti-analisi.

Risultati principali:

Il CPR rivela una campagna mirata contro almeno due istituti di ricerca in Russia, la cui competenza principale è la ricerca e lo sviluppo di soluzioni di difesa altamente tecnologiche. La ricerca suggerisce che un altro obiettivo in Bielorussia, probabilmente anch’esso legato al settore della ricerca, ha ricevuto un’e-mail di spear-phishing simile, in cui si afferma che gli Stati Uniti starebbero diffondendo un’arma biologica.
Gli istituti di ricerca sulla difesa che abbiamo identificato come obiettivi di questo attacco appartengono a una holding del conglomerato statale russo della difesa Rostec Corporation. Si tratta della più grande holding russa nel settore della radioelettronica e gli istituti di ricerca presi di mira si occupano principalmente dello sviluppo e della produzione di sistemi di guerra elettronica, di apparecchiature radioelettroniche militari di bordo, di stazioni radar aeree e di mezzi di identificazione statale.
Questa campagna è la continuazione di quella che il CPR ritiene essere un’operazione di spionaggio di lunga durata contro entità legate alla Russia, in atto almeno dal giugno 2021. L’operazione potrebbe essere ancora in corso, dato che l’attività più recente è stata osservata nell’aprile 2022.

L’attività è stata attribuita con elevata sicurezza a un attore cinese, con possibili collegamenti a Stone Panda (alias APT10), un attore sofisticato ed esperto sostenuto da uno Stato nazionale, e a Mustang Panda, un altro attore esperto di spionaggio informatico basato in Cina. Il CPR ha chiamato questa campagna Twisted Panda per riflettere la sofisticazione degli strumenti osservati e l’attribuzione alla Cina.

Gli hacker utilizzano nuovi strumenti, che non sono stati descritti in precedenza: un sofisticato loader multilivello e una backdoor denominata SPINNER. Questi strumenti sono in fase di sviluppo almeno dal marzo 2021 e utilizzano tecniche avanzate di evasione e anti-analisi, come caricatori in-memory multistrato e offuscamenti a livello di compilatore.

Il 23 marzo sono state inviate e-mail dannose a diversi istituti di ricerca sulla difesa con sede in Russia. Le e-mail, che avevano come oggetto “Elenco di persone sottoposte a sanzioni statunitensi per l’invasione dell’Ucraina”, contenevano un link a un sito controllato dall’aggressore che imitava il Ministero della Salute della Russia minzdravros[.]com e contenevano in allegato un documento dannoso:

Figura 1: e-mail di spear-phishing inviata a istituti di ricerca in Russia.

Lo stesso giorno, un’e-mail simile è stata inviata anche a un’entità sconosciuta di Minsk, in Bielorussia, con l’oggetto “US Spread of Deadly Pathogens in Belarus”. Tutti i documenti allegati sono stati realizzati in modo da sembrare documenti ufficiali del Ministero della Salute russo, con tanto di emblema e titolo ufficiale:

Figura 2: Schermata del documento esca inviato agli istituti di ricerca in Russia.

Ogni documento scarica un modello esterno dagli URL con un formato simile, come https://www.microtreely.com/support/knowledgebase/article/AIUZGAE7230Z[.]dotm. Il modello esterno contiene un codice macro che importa diverse funzioni API da kernel32 (LoadLibraryA, CreateFileA, WriteFile, ReadFile, ecc.) e le utilizza per:

  • Scrivere tre file (cmpbk32.dll, cmpbk64.dll e INIT) nel percorso: C:/Utenti/Pubblico.
  • Caricare cmpbk32.dll o cmpbk64.dll (a seconda dell’architettura del sistema operativo) ed eseguire la funzione esportata R1.

L’esecuzione della funzione esportata R1 finalizza l’inizializzazione dei file dannosi. Il malware crea una directory di lavoro %TEMP%\OfficeInit e vi copia i file INIT e cmpbk32.dll, nonché un eseguibile legittimo di Windows a 32 bit cmdl32.exe dalla cartella System32 o SysWOW64, a seconda che il sistema operativo sia a 32 o 64 bit.

Figura 3: La catena di infezione semplificata.

Il Payload

Il payload è una DLL a 32 bit che utilizza la risoluzione dinamica delle API con hashing dei nomi per l’elusione e l’anti-analisi. Il caricatore non solo è in grado di nascondere la sua funzionalità principale, ma anche di evitare il rilevamento statico delle chiamate API sospette risolvendole dinamicamente invece di utilizzare importazioni statiche.

Lo scopo di cmpbk32.dll è quello di caricare uno shellcode specifico dal file INIT, a seconda dello stadio dell’infezione, ed eseguirlo. Il file INIT contiene due shellcode: lo shellcode del primo stadio esegue lo script di persistenza e pulizia, mentre lo shellcode del secondo stadio è un caricatore multilivello. L’obiettivo è decriptare consecutivamente gli altri tre livelli del caricatore senza file e caricare infine il payload principale in memoria. Per distinguere le fasi, il punto di ingresso della DLL DllMain esegue azioni diverse in base al motivo della chiamata.

Fase di impostazione

Quando il documento dannoso viene chiuso, viene attivato un evento PROCESS_DETACH. La DLL esegue una parte del file INIT incaricato di ripulire i file creati dal documento dannoso e crea un’attività pianificata per la persistenza:

Figura 4: L’evento DLLMain PROCESS_DETACH esegue lo shellcode responsabile della persistenza e della pulizia da INIT.

Figura 5: funzione di persistenza e pulizia

Fase di caricamento

Il processo di caricamento principale inizia con l’esecuzione dell’attività pianificata cmdl32.exe che carica la DLL dannosa cmpbk32.dll. Il sideloading della DLL da parte di un processo legittimo è una tecnica comunemente utilizzata dagli attori delle minacce; l’accoppiamento con un processo di caricamento robusto può aiutare a eludere le moderne soluzioni antivirus poiché, in questo caso, l’effettivo processo in esecuzione è valido e firmato da Microsoft. Si noti che il file cmpbk64.dll non viene copiato nella cartella %TEMP%\OfficeInit. La versione a 64 bit della DLL viene utilizzata solo nella fase iniziale dell’infezione dal processo MS Word a 64 bit, poiché cmdl32.exe a 32 bit può caricare solo cmpbk32.dll a 32 bit.

Quando la DLL viene caricata, viene attivato l’evento PROCESS_ATTACH che avvia una sequenza di operazioni. La sequenza elimina diversi livelli crittografati dal file INIT e alla fine rivela ed esegue il payload finale. Per prima cosa legge un blob crittografato con XOR dal file INIT e lo decrittografa in memoria utilizzando un semplice XOR con la chiave 0x9229. Il blob decrittografato è un codice indipendente dalla posizione e il primo dei livelli crittografati che “proteggono” il payload principale.

Figura 6: Livelli di decodifica eseguiti dal caricatore per scoprire il payload finale.

Questo primo livello è piuttosto semplice. Carica dinamicamente da Kernel32.dll le funzioni WinAPI essenziali per il suo lavoro. Successivamente, inizia una sequenza di operazioni per scoprire il secondo livello. Utilizza RC4 con la seguente chiave codificata: 0x1C, 0x2C, 0x66, 0x7C, 0x11, 0xCF, 0xE9, 0x7A, 0x99, 0x8B, 0xA3, 0x48, 0xC2, 0x03, 0x07, 0x55. Quindi decomprime il buffer decriptato utilizzando RtlDecompressBuffer e rivela il secondo livello.

Figura 7: Iniezione in msiexec.exe

Il codice iniettato inizia caricando dinamicamente un file PE incorporato all’interno ed eseguendolo dal suo punto di ingresso.

La backdoor SPINNER: analisi tecnica

Il payload utilizza due offuscamenti a livello di compilatore:

Appiattimento del flusso di controllo: altera il flusso di codice rendendolo non lineare.
Predicati opachi: definisce la logica inutilizzata e fa sì che il binario esegua calcoli inutili.
Entrambi i metodi rendono difficile l’analisi del payload, ma insieme rendono l’analisi dolorosa, lunga e noiosa. Questi due tipi di offuscamento sono stati precedentemente individuati come utilizzati insieme in campioni attribuiti al gruppo di lingua cinese Stone Panda (APT10) e Mustang Panda.

Figura 8: offuscamento del codice con predicati opachi e appiattimento del flusso di controllo nel campione SPINNER.

Quando la backdoor SPINNER inizia a funzionare, crea un mutex chiamato MSR__112 per garantire che ci sia una sola istanza del payload in esecuzione alla volta. Il payload espande anche la persistenza precedentemente creata dal caricatore. Crea una nuova chiave del Registro di sistema OfficeInit in SOFTWARE\Microsoft\Windows\CurrentVersion\Run che punta al percorso cmdl32.exe.

Quindi, imposta la propria configurazione, che contiene i seguenti campi:

struct malware_config {
std::string full_c2_url;
std::string host_name;
std::string c2_uri;
DWORD use_https;
DWORD port;
DWORD sleep_time;
}

Il full_c2_url viene decifrato utilizzando la decifrazione XOR con la chiave 0x50. Dopo la decrittazione, la funzione InternetCrackUrlA viene utilizzata per decifrare un URL nei suoi componenti: i campi c2_url_without_scheme, c2_uri, port e use_https.

Successivamente, la backdoor inizia il suo ciclo principale controllando se è la prima esecuzione e quindi non è ancora avvenuto il fingerprinting del sistema. Se la risposta è negativa, la backdoor crea un ID Bot casuale di 16 byte e lo salva nel file %TEMP%\OfficeInit\init.ini. Quindi raccoglie dati sul sistema infetto e crea una stringa contenente i seguenti dati:

  • ID bot
  • Nome del computer
  • IP locale
  • Versione di Windows
  • Nome utente
  • Tempo di riposo recuperato dalla configurazione del malware
  • ID processo
  • NULL aggiunto alla fine della stringa

Campagna precedente

Durante la ricerca su VirusTotal di file simili al loader, abbiamo riscontrato un ulteriore cluster che utilizza il sideloading di DLL per lanciare un loader in-memory molto simile a quello discusso in precedenza. Carica quindi un payload che potrebbe essere una variante precedente della backdoor SPINNER. A giudicare dai nomi dei file e dai timbri di compilazione degli eseguibili, la campagna è attiva dal giugno 2021.

A differenza dell’attuale campagna, che utilizza documenti Microsoft Word come dropper, la precedente ondata di attacchi si basava su file eseguibili con il logo di Microsoft Word. Ciò suggerisce che questi dropper erano destinati a essere consegnati alle vittime con gli stessi mezzi dei documenti dannosi, tramite e-mail di spear-phishing, sia come allegati che come link a siti falsi.

Evoluzione dei TTP della campagna

In meno di un anno, gli attori hanno migliorato significativamente la catena di infezione e l’hanno resa più complessa. Tutte le funzionalità della vecchia campagna sono state conservate, ma sono state suddivise tra più componenti, rendendo più difficile l’analisi o il rilevamento di ogni fase. Ecco alcuni esempi di componenti suddivisi:

La funzionalità del dropper EXE è suddivisa tra un documento dannoso e il payload. È un adattamento ragionevole come eseguibile. Anche uno che si maschera da documento potrebbe destare molti più sospetti di un documento accuratamente realizzato.
Aggiunta di ulteriori funzionalità al caricatore di DLL. È interessante notare che gli attori hanno scelto di non aggiungere altre funzioni esportate alla DLL, ma di gestire diversi motivi di chiamata in DllMain, facendo in modo che alcune parti di codice dannoso vengano eseguite in background quando il documento viene chiuso.
Sebbene il caricatore contenga alcune tecniche di anti-analisi e di evasione, come l’uso di shellcode e la risoluzione dinamica delle API tramite hashed, nell’ultima campagna gli attori hanno aggiunto miglioramenti significativi integrando complesse offuscazioni a livello di compilatore alla backdoor SPINNER.

Oltre alle complesse offuscazioni, la backdoor SPINNER è stata ridotta alle sole funzionalità di base. Questo è stato fatto probabilmente per aumentare la furtività e l’evasione del malware.

Attribuzione

Backdoor SPINNER

Come per qualsiasi campione di malware sconosciuto, l’analisi del loader e della backdoor di SPINNER ha richiesto l’RCP per determinare se si trattasse di un campione di malware noto o di una famiglia di malware completamente nuova. A prima vista, il payload sembrava simile al malware PlugX/Hodur descritto da ESET in un rapporto recentemente pubblicato sull’APT cinese Mustang Panda. La prima somiglianza riguarda la numerazione ID dei comandi C&C: entrambi i malware utilizzano 2 byte per specificare la categoria di comando e 2 byte per un comando specifico di questa categoria. Ad esempio, il comando 0x10010001 viene utilizzato nella variante SPINNER per inviare i dati delle informazioni di sistema, mentre il malware Hodur utilizza il gruppo di comandi 0x1001 e l’ID del comando 0x1001 per la stessa azione.

Inoltre, alcuni dei comandi stessi si sovrappongono tra i campioni, come quelli che elencano le unità logiche, ottengono informazioni dettagliate sui file in una directory o eseguono comandi utilizzando cmd.exe. Queste funzionalità non sono uniche e di solito si trovano in molte backdoor. In questo caso, i due malware condividono una somiglianza ancora più grande e sorprendente. Dopo aver aperto la variante Hodur PlugX nel disassemblatore, è emerso che Hodur, come SPINNER, è stato pesantemente offuscato utilizzando il Control Flow Flattening (CFF). Tuttavia, il CFF di Hodur è diverso da quello di SPINNER. Il CFF di Hodur si basa su un dispatcher che utilizza un determinato registro per decidere a quale blocco di codice saltare successivamente, mentre in SPINNER il registro viene utilizzato così com’è senza alcuna manipolazione. Nella variante PlugX, vengono utilizzate operazioni aritmetiche aggiuntive sul registro prima che venga controllato dal dispatcher. Per completare il confronto con l’offuscamento, Hodur offusca pesantemente le chiamate API e le stringhe, un passaggio assente in SPINNER.

In termini di implementazione, i campioni di malware sono completamente diversi. Hodur è un’applicazione desktop di Windows multithread e comunica con il C&C attraverso più thread, ognuno con il proprio scopo, mentre SPINNER è un’applicazione console a thread singolo. Il metodo di enumerazione di Hodur è più esteso di quello di SPINNER, ma non utilizza il Bot ID che identifica una specifica macchina infetta. La funzione di autocancellazione di Hodur potrebbe essere simile nella sua logica a quella di SPINNER, ma utilizza una serie di comandi completamente diversi per eliminare se stesso e i file associati. La logica di comunicazione di Hodur con il C&C è più complessa e proviene da diverse parti del codice e da più thread, mentre SPINNER ha una sola funzione che gestisce i comandi.

Sebbene le differenze indichino l’appartenenza di questi malware a famiglie diverse, essi condividono delle similitudini di “best practice“. Ecco alcuni esempi di somiglianze:

  • Entrambi utilizzano le funzioni WS2_32 per recuperare l’indirizzo IPv4 del computer locale.
  • Mostrano interesse nell’enumerazione dei file in determinate directory, cercando dati specifici come l’ora dell’ultimo accesso
  • Entrambi enumerano le unità disco, ricercando i thumb drive alla ricerca di dati interessanti
  • Eseguono comandi dal C&C tramite cmd.exe utilizzando una pipe, ecc.
  • Si può sostenere che queste sono solo tecniche comuni utilizzate da tutte le backdoor, ma non è improbabile che questi strumenti possano avere la stessa fonte a monte e quindi condividere molte best practice e metodi.

Attività basata sulla Cina

Le tattiche, le tecniche e le procedure (TTP) di questa operazione ci hanno permesso di attribuirla a un’attività APT cinese. In generale, i gruppi cinesi sono noti per il riutilizzo e la condivisione di strumenti. In assenza di prove sufficientemente solide, come connessioni basate sull’infrastruttura, non abbiamo potuto attribuire direttamente questa attività con elevata sicurezza a uno specifico attore cinese della minaccia. Tuttavia, la campagna Twisted Panda presenta numerose sovrapposizioni con attori cinesi di cyber-spionaggio avanzati e di lunga data:

Le offuscazioni dei flussi di controllo osservate in SPINNER sono state precedentemente utilizzate dal gruppo cinese APT10 e sono riapparse in una recente campagna di spionaggio di Mustang Panda:

Il gruppo APT Mustang Panda è stato osservato sfruttare l’invasione dell’Ucraina per colpire entità russe nello stesso periodo di Twisted Panda.
Il flusso di infezione che si basa sul side-loading delle DLL è una tecnica di evasione preferita utilizzata da diversi attori cinesi. Tra gli esempi vi sono il famigerato malware PlugX (e le sue molteplici varianti, tra cui i già citati campioni di Mustang Panda’ Hodur), la campagna di spionaggio globale APT10 pubblicata di recente che utilizzava il lettore VLC per il side-loading e altre campagne APT10.
Oltre alle somiglianze tra SPINNER e Hodur che abbiamo menzionato in precedenza, anche altre pratiche come i caricatori in-memory multistrato basati su shellcode e PE, specialmente combinati con risoluzioni API dinamiche tramite hash, sono una tecnica tipica di molti gruppi cinesi. La vittimologia della campagna Twisted Panda è coerente con gli interessi cinesi a lungo termine.

Gli obiettivi

Gli istituti di ricerca sulla difesa che abbiamo identificato come obiettivi di questo attacco appartengono a una holding del conglomerato statale russo della difesa Rostec Corporation. Si tratta della più grande holding russa nel settore della radioelettronica e gli istituti di ricerca presi di mira si occupano principalmente dello sviluppo e della produzione di sistemi di guerra elettronica, di apparecchiature radioelettroniche militari di bordo, di stazioni radar aeree e di mezzi di identificazione statale. Gli enti di ricerca si occupano anche di sistemi avionici per l’aviazione civile, dello sviluppo di una serie di prodotti civili come le apparecchiature mediche e di sistemi di controllo per l’energia, i trasporti e le industrie ingegneristiche.

Il piano Made in China 2025 definisce gli obiettivi della Cina per diventare una grande potenza tecnologica ed economica e identifica anche i settori in cui deve diventare leader mondiale, tra cui la robotica, le apparecchiature mediche e l’aviazione. A sostegno di ciò, il piano quinquennale cinese per il periodo 2021-2025 prevede un aumento costante dei budget per la ricerca e lo sviluppo al fine di espandere le capacità scientifiche e tecniche della Cina. Tuttavia, molteplici rapporti, non provenienti dagli Stati Uniti e da altri Paesi, tra cui la Russia, considerata partner strategico della Cina rivelano che, accanto alle relazioni e alle misure palesi, la Cina impiega strumenti occulti per raccogliere informazioni, combinando così le partnership con diverse attività di spionaggio. Insieme alle precedenti segnalazioni di gruppi APT cinesi che conducono le loro operazioni di spionaggio contro il settore governativo e della difesa russo, la campagna Twisted Panda descritta in questa ricerca potrebbe servire come ulteriore prova dell’uso dello spionaggio in uno sforzo sistematico e a lungo termine per raggiungere gli obiettivi strategici cinesi in termini di superiorità tecnologica e potenza militare.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Musk: dopo l’attacco ad Apple, spiega la censura in favore del figlio di Biden

Condividi questo contenuto

Tempo di lettura: 4 minuti. Guai per Biden e l’FBI. Musk spiega come si è arrivati alla censura della notizia del figlio. Macron chiede aiuto a Musk sul terrorismo mentre Twitter sta modificando continuamente la piattaforma per migliorare l’esperienza degli utenti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La settimana di Elon musk è stata un turbine di emozioni alla guida della sua creatura Twitter. Dopo aver avuto una questione con la Apple perché iniziavano a girare voci su una possibile esclusione dell’applicazione del social del cinguettio dall’app store, Musk ha invitato gli utenti a dubitare di una società che trattiene il 30% degli introiti generati dalla vendita tramite la piattaforma e di essersi dichiarato disposto a produrre un cellulare alternativo se Google e Apple l’avessero escluso dai loro store.

Musk è un personaggio così influente tanto da essere stato invitato da Tim Cook per un incontro presso la sede di Cupertino con il fine di chiarirsi de visu. Non si conoscono i contenuti del discorso tra le parti, ma sappiamo essersi concluso con una pacificazione annunciata dallo stesso Musk perché alla base c’è stato quello che gli anglosassoni definiscono un misunderstanding.

Twitter Files: la verità sulla censura della notizia di Hunter Biden nel silenzio di Trump

Il punto più importante della settimana del fondatore di Tesla e di Spacex, ha riguardato sempre il discorso della trasformazione di Twitter in un piattaforma dove la libertà di espressione deve regnare e che, nonostante sia stato sbloccato, Donald Trump ha ancora ha il suo profilo Twitter cristallizzato alla data dei primi di gennaio prima dei ban di cui tutti noi conosciamo la storia.

La vicenda però più esaltante per coloro che in questi anni hanno fatto un lavoro di ricerca sulla presenza di un’eventuale censura in danno alle regole universali stabilite secondo rigide policy aziendali, è quella della bomba ad orologeria su cui Musk ha fatto esplodere con la pubblicazione dei “Twitter files”, dove è spiegato il come si è arrivati alla censura da parte del Partito Democratico alla piattaforma sulla notizia del portatile del figlio di Hunter Biden, nascosta al pubblico in occasione della campagna elettorale. Secondo le indiscrezioni pubblicate da Musk, lo stesso Jack Dorsey, fondatore e primo amministratore delegato della società sostituito dopo le elezioni perse dallo stesso Trump di cui è oggettivamente stato promotore del ban e sostenitore della campagna elettorale dei democratici di Biden, sarebbe stato ignaro di quanto sia accaduto sulla vicenda. Secondo questa ricostruzione c’è da precisare che è impossibile immaginare che quanto si è consumato all’interno dei dialoghi via mail, che rappresentano i Twitter files, Dorsey non sia stato informato sulla scelta di censurare la notizia che avrebbe comunque destato un grande scalpore elettorale contro lo stesso Biden a cui pubblicamente tirava la corsa.

Perché non poteva non essere informato?

Perché così come lo ha raccontato Zuckerberg a distanza di qualche anno, nonostante la sua piattaforma sia ancora programmata per censurare le immagini di Biden, anche Dorsey ha già espresso un commento in merito simile a quello del proprietario di Facebook e cioè di non essere d’accordo con il ruolo delle piattaforme di entrare nel merito del dibattito politico censurando notizie vere seppur scomode.

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Quello che accaduto in sintesi ha riguardato lo spostare un argomento così determinante ai fini politici in campagna elettorale dalla gestione in moderazione di competenza del settore politico a quello addirittura del settore della sicurezza. Nel caso sia dimostrata l’innocenza di Dorsey, è dimostrato ancora una volta che le piattaforme social non solo sono di grandi aziende che danno molto lavoro a tantissime famiglie, ma sono sotto il costante controllo da parte dell’intelligence statunitense che si avvale di agenti infiltrati all’interno dei ruoli aziendali apicali e che rispondono ad ingerenze di Governo o anche “deviate”.

Facebook assume da Pfizer. Ecco dove nasce la censura ai “no vax”

Accusato di “aver riparato” il pc di Hunter Biden: denuncia i media per diffamazione

Kanye West bannato per contenuti antisemiti. Non è il solo problema

Il cantante Kanye West è stato sospeso per aver pubblicato una foto con una stella di David ed una svastica. Lo stesso Elon Musk non ha potuto evitare che fosse escluso dal giro social perché si è superato ogni limite previsto dalle regole di incitamente all’odio. Tra gli altri problemi a cui musk ha dovuto far fronte con la sua piattaforma c’è quello di dover aggiustare al meglio la pubblicazione di contenuti coperti da copyright. Infatti, è stato dimostrato un punto debole in tal senso proprio da un utente che ha creato un profilo denominato Need for Speed nel quale ha pubblicato sotto forma di tweet multipli Ehi l’intero film omonimo. Un’altro problema e avvenuto con la pubblicazione della strage Nuova Zelanda quando un estremista di destra a massacrato donne e bambini in una moschea.

Macron incontra mr. Twitter per distendere i rapporti con l’Europa

Proprio in tal senso, nel viaggio di Macron Negli Stati Uniti d’America, andato a chiedere aiuto a Biden viste le condizioni disastrose in cui si trova la Francia, benché siano meno gravi rispetto a quelle tedesche ed italiane, il presidente ha incontrato lo stesso Elon Musk per sensibilizzarlo sulla moderazione e sulla rimozione dei contenuti di natura estremista e terroristica. La richiesta avviene dopo che l’Unione Europea ha intimato allo stesso proprietario di Twitter nel migliorare di molto la condizione delle regole della moderazione proprio per riuscire a rispettare i canoni stabiliti da Bruxelles sempre più ristretti per le piattaforme che ospitano contenuti. Su questo tema va evidenziato quello che è il nuovo corso di Twitter, monco del 60% dei dipendenti della vecchia amministrazione, sta facendo non solo dal punto di vista tecnico, dove sembrerebbe aver migliorato i tempi di risposta ai naviganti, ma avrebbe messo già mano per venire incontro agli organi internazionali istituzionali riguardo i bot (profili di utenti automatizzati). Lo stesso Musk ha avvisato che molte persone avrebbero potuto perdere tantissimi follower proprio a causa di un lavoro fatto per spazzare via una delle più grandi armi utilizzate dai governi per quel che concerne la propaganda e dai criminali informatici per quel che concernono le truffe online.

Prosegui la lettura

Inchieste

I falchi di Vladimir Putin su Telegram

Condividi questo contenuto

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi russi e la loro realtà alternativa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

L’applicazione di messaggistica Telegram è stata creata da Pavel Durov, che in precedenza aveva fondato Vkontakte, una società russa di social media. Molto rapidamente, Telegram è diventato un altro classico esempio di come gli addetti ai lavori del governo e degli affari russi cercano di manipolare la vita politica negli anni 2010. Subito dopo la sua fondazione sono iniziati a nascere canali anonimi su Telegram, con post presumibilmente provenienti da addetti ai lavori all’interno di uffici burocratici, di sicurezza e di partito; questi hanno iniziato a prendere piede e figure influenti hanno iniziato a leggerli per avere un’idea di ciò che sta accadendo in un’altra “torre del Cremlino”, spesso rivale. Agli albori dell’esistenza di Telegram, molte informazioni privilegiate apparivano davvero in questi canali. Le ragioni erano molteplici. I media economici e politici erano sottoposti a pressioni e censure crescenti; a differenza di Telegram, le organizzazioni mediatiche spesso si rifiutavano di pubblicare informazioni esclusive scomode per il Cremlino. In secondo luogo, l’anonimato di Telegram comportava un maggior grado di sicurezza per gli autori dei testi e i loro insider, rispetto alla stampa tradizionale.

Dal territorio della libertà all’immondezzaio

Ben presto, però, tecnologi e responsabili delle pubbliche relazioni si sono resi conto che la nuova piattaforma poteva essere utilizzata per pubblicare informazioni utili per i loro clienti e patroni; alcuni canali promossi (come Nezygar) hanno iniziato a passare di mano e i post a pagamento hanno iniziato a essere inseriti tra i loro contenuti. Gruppi influenti e singoli uomini d’affari e politici iniziarono ad aprire i “loro” canali anonimi pseudo-insider. La possibilità di rimanere anonimi gioca di nuovo un ruolo, ora negativo. L’anonimo non ha reputazione, quindi in teoria può pubblicare informazioni manipolative e false finché il pubblico non si accorge di queste manipolazioni. L’esposizione di un canale anonimo non impedisce in alcun modo ai suoi proprietari di creare un nuovo canale, dove in un primo momento verranno pubblicati i veri insider, e poi la situazione potrebbe ripetersi. Di conseguenza, nel febbraio 2022, il segmento politico di Telegram russo ha acquisito una reputazione dubbia; molti canali hanno iniziato a essere chiamati “discariche”, gli utenti hanno scoperto le reti di canali controllati da vari beneficiari e chi sono questi stessi beneficiari (ad esempio, il primo vice capo dell’Amministrazione presidenziale, il curatore del blocco informativo del Cremlino Alexei Gromov, il capo di Rosneft Igor Sechin e l’ex addetta stampa di Rosmolodezh Kristina Potupchik). Molti lettori di Telegram hanno imparato a distinguere le informazioni manipolative e hanno cambiato il modo in cui ottengono informazioni dalla maggior parte dei canali politici: li hanno trasformati da una fonte di insider in un’interessante illazione sulle lotte intestine tra le “torri del Cremlino”.

Telegramma in prima linea

Lo scoppio della guerra cambiò la situazione. Il “semi-decommissionato” Telegram ha ricevuto una nuova vita come piattaforma principale per le dichiarazioni del partito della guerra. È su Telegram che l’ex presidente, e ora vicepresidente del Consiglio di sicurezza, Dmitry Medvedev, pubblica i suoi post arrabbiati. Il capo della Cecenia Ramzan Kadyrov comunica con il pubblico tramite Telegram. Un uomo d’affari molto controverso, il fondatore di Wagner PMC Yevgeny Prigozhin, ha una rete di canali (ad esempio, “Kepka Prigozhina” e Grey Zone). È su Telegram che vengono pubblicati i cosiddetti “corrispondenti militari”, autori ideologici di testi dal fronte, che spesso non lavoravano nemmeno come giornalisti. Sullo sfondo della guerra, l’interesse per i canali giornalistici e pseudo-analitici ultrapatriottici, anonimi e non, già esistenti, si è riscaldato e sono apparsi in massa anche nuovi progetti con la lettera Z nel nome. Il contenuto di Telegram russo pro-guerra è molto diverso da quello dei testi e delle storie su argomenti militari dei media filogovernativi. I discorsi infuocati di Dmitry Medvedev, che minaccia direttamente un attacco nucleare all’Ucraina e insulta i politici occidentali, e i discorsi di altri funzionari, tra cui Vladimir Putin, differiscono all’incirca nello stesso modo. Quest’ultimo tipo di discorsi rimprovera gli astratti “anglosassoni”, ma almeno a livello di parole parla del desiderio di avviare negoziati e disconosce l’escalation del fronte. Le notizie ufficiali, di norma, contengono storie sulla potenza delle attrezzature militari russe, sulla conquista di singoli villaggi nel Donbass, sulle azioni di singoli soldati e ufficiali, che vengono presentate ai lettori e agli spettatori come atti eroici. I corrispondenti militari e i canali di analisi pro-militari riferiscono non solo dei successi, ma anche dei problemi, chiedendo contemporaneamente al Cremlino e al Ministero della Difesa le azioni più dure possibili. Pubblicisti e analisti criticano il “partito della pace” condizionato e scrivono della necessità di continuare le ostilità fino alla fine, chiedono la mobilitazione generale e il trasferimento dell’economia sul piano bellico. I rappresentanti del segmento Telegram favorevole alla guerra criticano sempre più le autorità. Di norma, lamentano l’indecisione e l’insufficiente rigidità del Ministero della Difesa, dei singoli generali e di una cerchia indefinita di civili, accusandoli di tradimento. Per certi versi, questa situazione assomiglia a quella di Telegram agli albori della sua popolarità in Russia. I canali a favore della guerra pubblicano punti di vista diversi dalla posizione ufficiale del Cremlino, oltre a informazioni più o meno affidabili sulla situazione al fronte. Naturalmente, questo punto di vista alternativo attrae il pubblico – i “canali z” sono piuttosto popolari – ad esempio, l’inviato militare Semyon Pegov è letto da 1,3 milioni di utenti e Rybar, uno dei canali analitici pro-militari più popolari, ha poco più di un milione di abbonati. In un certo senso, Telegram può essere definito il principale media militare russo. I sostenitori della “guerra per la piena vittoria” cercano la verità e le risposte alle domande – “di chi è la colpa” delle sconfitte e “cosa fare” nei “canali z”, ricevendole in forma semplice e armoniosa. Naturalmente, la colpa è dei “generali sciocchi e dei funzionari traditori”, e per vincere bastano azioni estremamente dure al fronte e il trasferimento del Paese su binari di mobilitazione. Questo quadro tranquillizza il pubblico favorevole alla guerra, che ha iniziato a sospettare che lo stato dell’esercito russo nella realtà e nei servizi televisivi siano cose diverse e si preoccupa delle sconfitte. Nel frattempo, questi canali riscaldano il fervore militare dei cittadini che sostengono la guerra. Paradossalmente, i corrispondenti militari e i pubblicisti e analisti favorevoli alla guerra sono letti anche dagli oppositori delle ostilità: vogliono ricevere informazioni veritiere sulla situazione e capire l’umore del pubblico z.

Bussare alla porta del Cremlino

Naturalmente, i blogger politici presenti sulla piattaforma stanno cercando di trasformare Telegram militare, così come Telegram politico, in uno strumento di influenza sulle persone che prendono le decisioni – cioè i vertici del Paese, compreso Vladimir Putin. I canali di Telegram sono anche inclusi nel monitoraggio del presidente, il che significa che in teoria, attraverso i post di Telegram, è possibile esternare le proprie opinioni al capo di Stato. È a Putin che i sostenitori della guerra si rivolgono nei loro canali; è a lui che chiedono azioni dure e una campagna contro Kyiv e Lviv. Questi autori fanno pressione sull’ansia da indice di gradimento del presidente, insistendo sul fatto che i negoziati di pace o il ritiro delle truppe da un certo territorio non saranno compresi dal “popolo profondo”, che presumibilmente chiede la distruzione dell’Ucraina e dell’Occidente. E qui inizia la solita manipolazione politica di Telegram dell’opinione e del wishful thinking. Con tutte le caratteristiche dei sondaggi d’opinione in tempo di guerra, la maggioranza dei cittadini non è affatto assetata di sangue ed è pronta a sostenere la pace se Putin la accetta. I sondaggi mostrano come la gente sia preoccupata per la guerra, la mobilitazione e il deterioramento del tenore di vita; anche il rating delle autorità è in calo. Ma gli autori favorevoli alla guerra e i loro patrocinatori dipingono un quadro diverso, di preparazione alla vittoria a tutti i costi. Kadyrov e Prigozhin, citati con rispetto dai corrispondenti militari, il primo vice capo dell’amministrazione presidenziale Alexei Gromov, che supervisiona i tabloid del Cremlino dove lavorano i corrispondenti militari, sembrano essere probabili patrocinatori di questo punto di vista, dipingono una realtà alternativa in cui il “popolo” è pronto a sopportare qualsiasi difficoltà in nome della vittoria e chiede un’azione decisiva (e quindi gli indici di gradimento di Putin calano solo per l’indecisione). In questo senso, il telegramma pro-guerra non è solo il portavoce del partito della guerra, ma anche la sua realtà parallela. Ha i suoi eroi leggendari, i suoi corrispondenti militari che raccontano la verità, il concetto di “signori della guerra” è apparso di recente, con i presunti leader militari di successo come Yevgeny Prigozhin, Ramzan Kadyrov e i loro comandanti scelti del MOD come Sergei Surovikin. Questa realtà è piena di persone desiderose di combattere, ma poi vengono fermate dai traditori nei quartieri generali militari e negli uffici civili di Mosca. Questo “mondo” può essere spaventoso e sembrare abbastanza reale – soprattutto se lo confrontiamo con le risposte dei cittadini alle domande dirette dei sociologi sul loro sostegno a un'”operazione speciale” (ad esempio, secondo l’ultimo sondaggio del VTsIOM, circa il 70% dei cittadini lo sostiene). Ma questo significa che questo “mondo di Telegram” è legato alla realtà, oppure gli autori dei canali z stanno programmando gli atteggiamenti dei russi delusi dalla propaganda televisiva? Probabilmente è la seconda. Inoltre, l’influenza dei canali di telegramma come versione più dura e veritiera della propaganda ufficiale, che colpisce i desideri nascosti del pubblico, è stata ampiamente sopravvalutata. Certo, la copertura dei corrispondenti militari più popolari, ad esempio Semyon Pegov, è di 1,3 milioni di abbonati, ma sommare l’audience di Pegov e di altri corrispondenti con più di un milione di abbonati, ad esempio Alexander Sladkov o “Rybar”, è inutile: molto probabilmente vengono letti dalle stesse persone. Decine di migliaia di persone si sono già iscritte ai canali di pubblicisti e analisti che, nascondendosi dietro l’opinione del “popolo profondo”, chiedono sangue. Non si tratta più, cioè, di una copertura totale, almeno in parte paragonabile a quella televisiva. Inoltre, non dimentichiamo che i corrispondenti militari, i pubblicisti e gli analisti favorevoli alla guerra sono letti da un pubblico di opposizione, che dovrebbe essere tranquillamente escluso dai sostenitori della guerra. Se si sottraggono i bot, si scopre che il principale portavoce del partito della guerra suona forte, ma attira una parte piuttosto limitata del pubblico – soprattutto chi è interessato alla politica e alla guerra in particolare.

Tuttavia, il pericolo dei canali z che invitano all’escalation non deve essere sottovalutato; non è la quantità che conta, ma la qualità del pubblico – in questo caso, il presidente. Non per niente a settembre girava voce che il Ministero della Difesa stesse preparando repressioni per i “corrispondenti militari” che avessero criticato il ritiro delle truppe russe dalla regione di Kharkov. Alla fine non ci sono state repressioni, ma i “corrispondenti militari” hanno capito correttamente il segnale e hanno smesso di attaccare i generali per nome. Putin vive da tempo in una realtà particolare. È pronto a passare ore a raccontare al pubblico la sua versione della storia mondiale, la perfidia degli anglosassoni e la grande missione della Russia, credendo che queste storie siano accattivanti per i suoi ascoltatori. La versione della realtà alternativa dei canali z con gente bellicosa e vittoria ad ogni costo si adatta in parte all’immagine del mondo di Putin. I corrispondenti militari partecipano a eventi pubblici con Putin, lui li incontra e probabilmente li ascolta in qualche modo. Putin non vuole perdere; permette passi impopolari come la mobilitazione perché non li considera impopolari – il capo di Stato crede che la popolazione sia pronta ad andare con lui verso la vittoria e a sopportare le difficoltà. Il portavoce del partito al potere punta con precisione all’orecchio del presidente ed è quindi pericoloso. Putin ricorda i tempi sovietici; ricorda come si distinguevano la propaganda ufficiale e i canali di informazione alternativi, come il samizdat. Il presidente, molto probabilmente, è consapevole di come la fiducia nella propria propaganda sia finita per il governo sovietico. I canali di telegramma filo-militari potrebbero diventare (e a giudicare dal rapporto con i commissari militari) già un “samizdat” per Putin; questi brandelli di informazione potrebbero trasmettergli una confortante narrazione di eroismo, predisponendolo a uno spirito di pericolosa escalation.

TRADUZIONE E FONTE

Prosegui la lettura

Inchieste

L’UE dichiara la Russia “terrorista”. Altra arma a favore del Ministero della Verità?

Condividi questo contenuto

Tempo di lettura: 3 minuti. Se la Russia propone metodi terroristici, chi proverà a fare analisi storiche e geopolitiche o si professerà in favore della pace sarà considerato un fiancheggiatore?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La risoluzione dell’Unione Europea, votata dal Parlamento con la maggioranza dei presenti con soli 58 contrari e 44 astenuti, ha affermato il principio che la Russia è uno stato che usa metodi terroristici e sponsorizza il terrorismo. Un provvedimento in linea con la russofobia, legittima, che ha interessato gli organi di informazione europea che sotto la supervisione della Commissione hanno costituito un cluster di imprese, associazioni del settore ed università con lo scopo di giudicare la buona e la cattiva informazione che ha assunto i toni di un effettivo Ministero della Verità. Nel caso del Covid prima e nel conflitto ucraino successivamente, sono state diffuse più volte delle liste di proscrizione da alcuni giornalisti italiani e da organizzazioni collegate a loro, come ne nel caso in cui si affermava che fossero state stilate su commissione dei Servizi Segreti italiani.

Parenzo lancia lista di proscrizione sui social: offese e insulti

Il ministero della Verità ha giustiziato i giornalisti prima del responso sull’origine del Covid

L’Ucraina rimonta e in Italia parte la caccia agli Orsini

Il Copasir, i Servizi ed il Ministero della Verità di stampo fascista

Ad aggiungersi alle liste diffuse per mettere in guardia dai propagandisti russi e da coloro etichettati come Putinvhester nel nostro paese c’è stato il Consiglio di Sicurezza ucraino che ha messo nella lista pubblica delle persone collegate al Cremlino prima Matteo Salvini poi la professoressa Di Cesare, diffondendone le immagini segnaletiche in giro per la rete.

Donatella di Cesare nella lista dei nemici dell’Ucraina. Meloni le dia subito la scorta

Più volte si sono analizzati i fallimenti della propaganda occidentale in questi mesi di guerra e più volte sono stati messi in moto strumenti a tutela di giornalisti che non hanno saputo convincere le masse sulla necessità degli armamenti e sull’opportunità di evitare la guerra in favore di iniziative diplomatiche, si è prima proposto di bandire le fonti russe dal territorio europeo, poi si è provato a non invitare opinionisti vicini alle posizioni del Cremlino e nel frattempo si è dato mandato di delegittimare sui social network figure considerate scomode per la narrazione filo europeista a matrice atlantica seppur fossero persone stimate a livello accademico e professionale.

Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?

L’Ucraina rimonta e in Italia parte la caccia agli Orsini

La propaganda occidentale ha cercato e sfiorato la terza guerra mondiale

La propaganda occidentale ha distrutto l’Ucraina per favorire Mr. Meme

La propaganda occidentale ha perso: ecco le armi “spuntate” messe in campo dai media

In virtù di questa risoluzione, sarebbe giusto domandarsi se la certificazione Parlamentare di Stato “sponsor del terrorismo” sia valido anche per coloro che sostengono tesi che analizzano anche le ragioni storiche del Cremlino in questo conflitto oppure coloro che in questi mesi hanno espresso concetti di pace e son ostati associati alla propaganda del Cremlino così come accaduto per ultimo alla professoressa Di Cesare. Il fatto che, dinanzi all’esposizione nella pubblica piazza della rete, popolata anche da movimenti ultranazionalisti e filonazisti con ramificazioni internazionali, ci sia stata una minore echo rispetto a casi simili avvenuti nel nostro paese, apre una riflessione su quanto potrà incidere questa risoluzione sulla libertà di espressione di coloro che non fanno propaganda nei confronti del Cremlino, ma esprimono analisi storiche e geopolitiche o che propongono teorie pacifiste in contrasto allo scontro tra i due mondi?

Analizzando la censura preventiva nei confronti delle fonti russe su territorio europeo, il tentativo di limitare sui media l’espressione dei pacifisti, l’etichettare civili come agenti infiltrati dal Cremlino o propagandisti russi, la denigrazione sui social network di persone rispettate da parte di orde di giornalisti ed influencer, si può ampiamente sostenere che questa risoluzione abbia definitivamente chiuso il cerchio sull’attività di propaganda di un Vecchio Continente sempre più avviato allo scontro bellico con il nemico russo.

FONTE

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali", dice...

Notizie18 ore fa

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira...

Notizie2 giorni fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie6 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie6 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie6 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 settimane fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online1 mese fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza