Inchieste
Magic Hound: il 2021 l’anno di Log4Shell e dello spear phishing
Tempo di lettura: 6 minuti. Scopri come l’apt iraniano Magic Hound ha condotto una serie di operazioni di cyber spionaggio nel 2021, utilizzando tecniche avanzate di spear-phishing, backdoor PowerShell e exploit di vulnerabilità per infiltrarsi nelle reti target.

Nel corso del 2021, il gruppo di attori della minaccia noto come Magic Hound, associato all’Iran, ha condotto una serie di operazioni di cyber spionaggio sofisticate e mirate. Queste operazioni hanno coinvolto l’uso di tecniche avanzate di spear-phishing, l’implementazione di backdoor PowerShell e l’exploit di vulnerabilità note per infiltrarsi nelle reti target. Tra le operazioni più notevoli ci sono l’Operazione SpoofedScholars, in cui gli attori della minaccia si sono spacciati per accademici britannici, e l’uso di un nuovo strumento di estrazione dati, il “Gmail Downloader”. Inoltre, è stato scoperto un nuovo backdoor PowerShell, il “PowerLess Backdoor”, che ha dimostrato un aumento della sofisticazione nelle tattiche di Magic Hound.
Operazione SpoofedScholars: un’analisi dettagliata
L’attore della minaccia TA453, associato allo stato iraniano, ha condotto un’operazione di spionaggio avanzata, denominata Operazione SpoofedScholars, in cui si è spacciato per accademici britannici per prendere di mira individui di interesse per il governo iraniano. Questa operazione ha visto l’attore della minaccia stabilire conversazioni con le sue vittime, spesso prolungate, prima di presentare la fase successiva della catena di attacco: un link a un sito web compromesso che ospita una pagina di raccolta delle credenziali.

L’operazione SpoofedScholars rappresenta una delle campagne più sofisticate condotte da TA453. L’attore della minaccia ha dimostrato un livello di inglese accettabile ed era disposto a comunicare vocalmente tramite videoconferenza. Inoltre, TA453 ha dimostrato un interesse per i numeri di telefono mobile, forse per il malware mobile o per ulteriori tentativi di phishing.

I bersagli dell’Operazione SpoofedScholars possono essere raggruppati in tre categorie principali che sono coerenti con le priorità storiche di raccolta dell’IRGC: personale senior di think tank, giornalisti focalizzati sugli affari del Medio Oriente e professori. Questi gruppi possiedono costantemente informazioni di interesse per il governo iraniano, tra cui informazioni sulla politica estera, intuizioni sui movimenti dissidenti iraniani e comprensione delle negoziazioni nucleari degli Stati Uniti.

PowerLess Backdoor: un nuovo strumento di spionaggio iraniano
Il team Cybereason Nocturnus ha osservato un aumento dell’attività del gruppo iraniano noto come Phosphorus (o Charming Kitten, APT35), noto per aver attaccato organizzazioni di ricerca medica negli Stati Uniti e in Israele alla fine del 2020 e per aver preso di mira ricercatori accademici dagli Stati Uniti, dalla Francia e dal Medio Oriente nel 2019. Hanno anche preso di mira attivisti per i diritti umani, il settore dei media e interferito con le elezioni presidenziali statunitensi.

Verso la fine del 2021, sono stati condotti numerosi attacchi sfruttando le famigerate vulnerabilità del server Microsoft Exchange Server, note come ProxyShell, che alla fine hanno permesso a vari attori minacciosi di distribuire malware sulle reti dei loro obiettivi. Ci sono stati diversi rapporti che dettagliano lo sfruttamento di queste vulnerabilità da parte di attori minacciosi sponsorizzati dallo stato iraniano, tra cui il gruppo APT Phosphorus che conduce attacchi ransomware.

I ricercatori di Cybereason hanno recentemente scoperto un nuovo set di strumenti sviluppati dal gruppo Phosphorus e incorporati nel loro arsenale, tra cui un nuovo backdoor PowerShell soprannominato PowerLess Backdoor. La ricerca evidenzia anche una tecnica furtiva utilizzata dal gruppo per evitare il rilevamento di PowerShell, eseguendo il Backdoor PowerShell in un contesto .NET piuttosto che generare il processo PowerShell.

Inoltre, sono state trovate diverse connessioni interessanti tra il gruppo Phosphorus e il ransomware Memento, emerso alla fine del 2021.
PowerLess Backdoor: un nuovo strumento di spionaggio
Il team Cybereason Nocturnus ha scoperto un nuovo e inedito backdoor PowerShell correlato al gruppo Phosphorus, soprannominato PowerLess Backdoor. Supporta il download di payload aggiuntivi, come un keylogger e un info stealer.
Il codice PowerShell viene eseguito nel contesto di un’applicazione .NET, quindi non lancia “powershell.exe”, il che gli consente di evitare i prodotti di sicurezza. Il set di strumenti analizzato include malware estremamente modulare e multistadio che decifra e distribuisce payload aggiuntivi in varie fasi per il bene sia della furtività che dell’efficacia.
Al momento della stesura di questo rapporto, alcuni degli IOC rimanevano attivi fornendo nuovi payload. Molta dell’attività osservata coinvolgeva una varietà di strumenti pubblicamente disponibili, come librerie di crittografia, armamentizzandoli per payload e crittografia della comunicazione.
Operazione di spear-phishing iraniana mira a ex ministri israeliani e altri alti funzionari
Check Point Research (CPR) ha esposto un’operazione di spear-phishing iraniana che mira a alti dirigenti israeliani e statunitensi. Gli aggressori hanno dirottato le email di persone di alto livello in Israele e le hanno poi utilizzate per prendere di mira altri alti funzionari al fine di rubare informazioni personali. Tra i bersagli figurano l’ex ministro degli Esteri israeliano, Tzipi Livni, l’ex ambasciatore statunitense in Israele, un ex maggiore generale dell’IDF e altri tre.

Gli aggressori hanno dirottato scambi di email esistenti e hanno sostituito le email con nuove, fingendo di essere qualcun altro, per ingannare i loro bersagli nel parlare con loro. CPR ritiene che l’obiettivo dell’operazione sia rubare informazioni personali, scansioni di passaporti e accedere agli account di posta elettronica.

L’operazione di spear-phishing è stata particolarmente sofisticata. Gli aggressori hanno utilizzato catene di email dirottate reali, impersonazioni di contatti noti ai bersagli e esche specifiche per ogni bersaglio. L’operazione implementa una catena di phishing molto mirata che è specificamente creata per ogni bersaglio. Inoltre, l’aggressivo coinvolgimento via email dell’attore della minaccia con i bersagli è raramente visto negli attacchi cyber degli stati-nazione.
CPR ritiene che gli attori della minaccia dietro l’operazione siano un’entità sostenuta dall’Iran. Le prove indicano una possibile connessione dell’operazione al gruppo APT Phosphorus attribuito all’Iran. Il gruppo ha una lunga storia di conduzione di operazioni cyber di alto profilo, allineate con l’interesse del regime iraniano, così come il targeting di funzionari israeliani.
Gli attacchi Log4Shell si estendono a gruppi di stati-nazione da Cina, Iran, Corea del Nord e Turchia
I gruppi di stati-nazione provenienti da Cina, Iran, Corea del Nord e Turchia stanno ora sfruttando la vulnerabilità Log4Shell (CVE-2021-44228) per accedere alle reti target, secondo quanto riferito da Microsoft. Gli attori noti collegati agli attacchi Log4Shell includono Phosphorus (Iran) e Hafnium (Cina). Microsoft non ha nominato gli attori delle minacce operanti da Corea del Nord e Turchia.
APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell
Ad esempio, MSTIC ha osservato PHOSPHORUS, un attore iraniano che ha distribuito ransomware, acquisendo e modificando l’exploit Log4j. Inoltre, HAFNIUM, un gruppo di attori delle minacce operante dalla Cina, è stato osservato mentre sfruttava la vulnerabilità per attaccare l’infrastruttura di virtualizzazione per estendere il suo targeting tipico.
Log4Shell: resta un 35% di vulnerabilità ancora non risolta
Inoltre, Microsoft ha osservato che diversi attori delle minacce che fungono da broker di accesso iniziale per le bande di ransomware stanno utilizzando l’exploit Log4Shell per ottenere un punto d’appoggio sulle reti aziendali. Questi gruppi vendono tipicamente l’accesso a queste reti violate alle bande di ransomware, e Microsoft teme che Log4Shell possa contribuire a un aumento degli attacchi di ransomware nei prossimi mesi.
La paura dell’azienda non è un sentimento isolato, avendo anche risuonato tra molti esperti di sicurezza nei giorni successivi alla scoperta della vulnerabilità Log4Shell. Una prima operazione di ransomware che sfrutta l’exploit Log4Shell è stata individuata domenica. Chiamato Khonsari (che significa “effusione di sangue” in persiano), il ransomware è stato classificato come un skidware a basso sforzo che ha cercato di inquadrare una persona di origine iraniana che vive in Louisiana come l’attaccante, non fornendo alcun modo per le vittime di recuperare i file crittografati
Un nuovo strumento di estrazione dati dell’APT iraniano
Google ha rilevato un nuovo strumento di estrazione dati utilizzato da un APT iraniano. Questo strumento, denominato “Gmail Downloader”, sembra essere progettato per scaricare e cancellare le email da un account Gmail compromesso. Il programma elimina qualsiasi email di sicurezza generata dall’attività dell’attaccante.

Il codice del programma mostra che verifica la presenza di email con determinati titoli, tra cui “Allarme di sicurezza”, “Archivio dei dati di Google richiesto”, “Il tuo archivio di dati di Google è pronto”, “Il tuo archivio di dati di Google è pronto”, “Allarme di sicurezza critico”, “L’accesso per le app meno sicure è stato attivato”, “Rivedi il tentativo di accesso bloccato”, “Aiutaci a proteggerti: consigli di sicurezza da Google”, “L’accesso per le app meno sicure è stato attivato”. Se trova email con questi titoli, le elimina.

Questo strumento rappresenta un aumento della sofisticazione nelle operazioni di cyber spionaggio condotte da attori della minaccia associati all’Iran. La sua scoperta sottolinea l’importanza di implementare misure di sicurezza robuste, tra cui l’autenticazione a due fattori, per proteggere gli account email da tali attacchi.

Inchieste
Elon Musk visita Israele e dice “vaffanculo” ai big sponsor

Elon Musk, CEO di X e figura di spicco nel mondo della tecnologia, ha recentemente visitato Israele in seguito a controversie legate ad accuse di antisemitismo. Durante la sua visita, ha incontrato il presidente israeliano Isaac Herzog e il primo ministro Benjamin Netanyahu, affrontando temi cruciali legati all’antisemitismo e alla sicurezza.
Incontro con il Presidente Herzog

Isaac Herzog ha sottolineato il ruolo importante di Musk nel prevenire l’antisemitismo, una problematica che ha coinvolto sia lui personalmente sia la sua piattaforma di social media, X. Herzog ha evidenziato come i social media, inclusi quelli guidati da Musk, ospitino spesso contenuti antisemiti.
Visita al Kibbutz Kfar Aza

Musk ha visitato il kibbutz Kfar Aza, che è stato bersaglio di attacchi da parte di Hamas il 7 ottobre. Durante la visita, gli è stato mostrato materiale video sugli attacchi, che hanno provocato la morte di 1.200 persone e il sequestro di 240 ostaggi. Il ministero della Salute di Hamas a Gaza ha riferito che più di 14.500 persone sono state uccise nella campagna di rappresaglia di Israele.
Conversazione con Netanyahu
In una conversazione trasmessa in diretta su X, Musk ha concordato con Netanyahu sulla necessità di distruggere Hamas per ottenere pace e sicurezza. Netanyahu ha paragonato la situazione a quella della Germania e del Giappone durante la Seconda Guerra Mondiale.
Accordo su Starlink
Durante la visita, è stato raggiunto un accordo riguardante il servizio di internet satellitare di Musk, Starlink. Dopo interruzioni e blackout di internet a Gaza, causati dalle operazioni militari israeliane, Musk aveva proposto di fornire Starlink alle principali organizzazioni di aiuto nel territorio. Tuttavia, Israele ha espresso preoccupazioni sull’uso potenziale di questa tecnologia da parte di Hamas. L’accordo raggiunto prevede che Starlink possa essere utilizzato in Israele e Gaza solo con l’approvazione del governo israeliano.
Gli sponsor non tornano
La visita di Musk segue la sospensione delle pubblicità su X da parte di aziende come Apple, Disney, IBM e Comcast, in seguito a un rapporto di Media Matters for America che ha evidenziato annunci pubblicitari accanto a post pro-nazisti. X ha contestato il rapporto, lanciando una causa legale contro l’organizzazione. Musk è stato anche criticato per aver promosso una teoria del complotto antisemita in risposta a un post su X.
Elon Musk risponde agli inserzionisti con un esplicito ‘Vaffanculo’
Elon Musk ha recentemente fatto poi notizia per una risposta esplicita e carica di espletivi durante un’intervista televisiva in diretta all’annuale conferenza DealBook del New York Times.
Contesto dell’intervento di Musk
Durante la conferenza DealBook Summit 2023 a New York, il 29 novembre, Musk ha risposto in modo esplicito agli inserzionisti che hanno lasciato la piattaforma di social media a causa di post antisemiti che lui stesso aveva amplificato. Musk aveva precedentemente approvato ciò che la Casa Bianca ha definito “odio antisemita e razzista“ sulla piattaforma, per il quale si è poi scusato e ha cancellato il tweet.
La reazione di Musk agli inserzionisti

Quando l’intervistatore Andrew Ross Sorkin ha chiesto informazioni sugli inserzionisti che lasciavano la piattaforma, Musk ha dichiarato: “Se qualcuno sta cercando di ricattarmi con la pubblicità, ricattarmi con i soldi, vaffanculo… Vaffanculo. È chiaro? Spero di sì.” Musk ha anche salutato il CEO di Disney, Bob Iger, presente tra il pubblico, poiché la compagnia era una delle diverse aziende che hanno abbandonato X.
Impatto del boicottaggio Pubblicitario
Musk ha affermato che il boicottaggio pubblicitario potrebbe “uccidere l’azienda” e ha promesso di documentare in dettaglio l’intero processo. Un rapporto del New York Times del 24 novembre suggeriva che fino a 75 milioni di dollari di entrate potrebbero essere a rischio a causa di oltre 200 inserzionisti, tra cui Airbnb, Coca-Cola e Microsoft, che hanno lasciato la piattaforma.
Perdita di Inserzionisti su X
Secondo un rapporto di NPR del 25 novembre, la piattaforma ha perso 50 dei suoi primi 100 inserzionisti da quando Elon Musk ne ha preso il controllo. Marchi importanti come Ford, Verizon, Chevrolet, Chipotle e diverse aziende farmaceutiche, tra cui Merck, hanno ritirato la pubblicità negli ultimi mesi.
Linda Yaccarino sostiene Elon Musk nell’attacco

Linda Yaccarino, CEO di X, ha pubblicamente sostenuto Elon Musk dopo che quest’ultimo ha risposto in modo esplicito agli inserzionisti che hanno abbandonato la piattaforma. Questa mossa segue le recenti controversie legate ai post di Musk, che hanno incluso contenuti antisemiti e teorie cospirative.
Posizione di Linda Yaccarino
Nonostante la maggior parte delle entrate di X provenga ancora dalla pubblicità, Yaccarino ha preso posizione a favore delle dichiarazioni di Musk. In un post su X, ha scritto: “Oggi @elonmusk ha dato un’intervista ampia e sincera al @dealbook 2023. Ha anche offerto scuse, una spiegazione e un punto di vista esplicito sulla nostra posizione. X sta abilitando un’indipendenza dell’informazione che è scomoda per alcune persone. Siamo una piattaforma che permette alle persone di prendere le proprie decisioni.”
Impatto sulle relazioni con gli inserzionisti
La posizione di Yaccarino potrebbe complicare ulteriormente le relazioni con gli inserzionisti, molti dei quali sono preoccupati per la sicurezza del brand e non vogliono essere coinvolti in una guerra ideologica sulla libertà di parola online e sulla moderazione dei contenuti su X.
X si rivolge alle piccole imprese
Dopo le recenti controversie e la risposta esplicita di Elon Musk agli inserzionisti di grandi dimensioni, X (precedentemente noto come Twitter) sta ora cercando di attirare piccole e medie imprese (SME) per sostenere il suo business pubblicitario.
Focalizzazione su Piccole e Medie Imprese:
- Strategia di X: X sta ora raddoppiando gli investimenti per facilitare la spesa pubblicitaria da parte di piccole e medie imprese, cercando di compensare le perdite di entrate pubblicitarie causate dall’abbandono degli inserzionisti più grandi.
- Sfide per X: Un ex dirigente delle vendite pubblicitarie di X ha espresso dubbi sulla capacità della piattaforma di attrarre questo mercato, citando la mancanza di strumenti di acquisto pubblicitario self-service sofisticati e la concorrenza con piattaforme come Meta, Google e TikTok.
Reazioni e implicazioni
- Reputazione di Linda Yaccarino: Amici e ex colleghi di Linda Yaccarino, CEO di X, hanno cercato di convincerla a lasciare il suo ruolo per proteggere la sua reputazione.
- Sfide per X: Anche se X avesse gli strumenti giusti per vendere alle piccole imprese, è difficile vedere come la società possa sperare di compensare le entrate pubblicitarie perse dai grandi marchi che spendono milioni di dollari ciascuno.
La mossa di X di rivolgersi alle piccole imprese rappresenta un cambiamento significativo nella strategia pubblicitaria della piattaforma. Tuttavia, rimangono dubbi sulla fattibilità di questa strategia e sulle sfide che X dovrà affrontare per attrarre e mantenere un nuovo segmento di mercato.
Inchieste
OpenAI: un anno di sorprese, innovazione e montagne russe

Un anno fa, il 30 novembre 2022, OpenAI ha lanciato ChatGPT, segnando un punto di svolta nell’industria tecnologica. Questo prodotto ha avuto un impatto straordinario, diventando l’applicazione consumer a crescita più rapida di tutti i tempi e generando un fervore nel mondo tech. ChatGPT ha ampliato la percezione pubblica dell’IA, attirando critiche e suscitando interrogativi esistenziali, oltre a influenzare aziende come Microsoft e Google.
ChatGPT: da demo tecnica a gigante della tecnologia
Inizialmente, ChatGPT era inteso come una demo tecnica per raccogliere feedback sulle sue imperfezioni. Basato sulla tecnologia che predice il token successivo in una sequenza, è stato trasformato in un chatbot alimentando il modello di linguaggio con trascrizioni di conversazioni. Nonostante le sue limitazioni iniziali, ChatGPT non è mai rimasto fermo. Con il lancio di GPT-4 nel marzo 2023, ha ricevuto un significativo upgrade, riducendo le confabulazioni e diventando un assistente più affidabile.
Crescita impressionante
Le app mobile di ChatGPT hanno raggiunto un traguardo notevole, superando i 110 milioni di installazioni complessive e quasi 30 milioni di dollari in spese dei consumatori. Questo risultato dimostra non solo l’ampia accettazione di ChatGPT tra gli utenti, ma anche il suo potenziale di generare entrate significative.
ChatGPT Plus: servizio in crescita
ChatGPT genera entrate vendendo l’abbonamento a ChatGPT Plus tramite acquisti in-app. Questo servizio, che costa 19,99 dollari al mese, offre una serie di vantaggi extra, tra cui l’accesso generale durante i periodi di punta, tempi di risposta più rapidi e l’accesso anticipato a nuove funzionalità e miglioramenti. L’abbonamento è stato esteso agli utenti al di fuori degli Stati Uniti nel febbraio 2023, prima del debutto delle app mobili.
Confronto con altre App Chatbot AI
Nonostante il suo successo, ChatGPT non è l’app di chatbot AI con il maggior fatturato. Ask AI, che ha preceduto ChatGPT nel mobile, è in testa e offre diverse opzioni di acquisto in-app a prezzi più bassi per le funzionalità premium. Tuttavia, in termini di download, ChatGPT supera altre app di AI generativa come Character AI, Ask AI, Open Chat e altre.
Presenza globale e utilizzo
India e Stati Uniti sono quasi alla pari per quanto riguarda il paese con il maggior numero di download di ChatGPT, con il 18% e il 17,5% rispettivamente. Tuttavia, un’analisi dei dati Android indica che ChatGPT potrebbe non essere l’app AI più utilizzata, classificandosi al terzo posto dietro a Character AI e un’altra app simile, Chai.
L’Impatto e le sfide di ChatGPT
ChatGPT ha avuto un impatto profondo, accelerando compiti di programmazione per sviluppatori software, assistendo scrittori e fornendo consigli rapidi su vari argomenti. Tuttavia, ha anche portato a crisi educative, diffamazione automatizzata e cause legali. OpenAI ha affrontato queste sfide aggiungendo nuove funzionalità e limitazioni per mantenere ChatGPT in linea, evitando così potenziali controversie.
Il futuro di ChatGPT e l’Intelligenza Artificiale
Ad oggi, ChatGPT di GPT-4 è considerato il leader tra i modelli di linguaggio AI, anche se giganti come Google cercano di raggiungerlo con progetti come PalM e Gemini. L’evoluzione continua di ChatGPT dimostra il potenziale e le sfide dell’intelligenza artificiale, indicando un futuro in cui queste tecnologie saranno sempre più integrate nella nostra vita quotidiana.
Prospettive future
Data.ai prevede che entro la fine del 2023, ChatGPT avrà aggiunto decine di milioni di installazioni e di entrate. Un anno dopo il suo lancio, ChatGPT continua a essere un protagonista importante nel panorama tecnologico.
Sfide e limitazioni: la strada verso il miglioramento
Nonostante il successo, ChatGPT ha affrontato critiche per la produzione di risposte non accurate e per il mostrare bias. Queste limitazioni hanno sollevato questioni etiche e legali, spingendo OpenAI a lavorare su miglioramenti e aggiustamenti. La sfida principale rimane quella di bilanciare l’innovazione con la responsabilità, garantendo che l’IA sia utilizzata in modo etico e sicuro.
Il futuro di ChatGPT: tra evoluzione e potenziale
Guardando al futuro, ChatGPT potrebbe evolversi ulteriormente, con l’introduzione di versioni personalizzate per compiti specifici. Questo non solo amplierà l’ecosistema di chatbot basati sull’IA, ma potrebbe anche aprire nuove frontiere nell’interazione uomo-macchina. La sua capacità di influenzare altri settori e stimolare l’innovazione rimane un punto di forza fondamentale.
Sam Altman ritorna come CEO di OpenAI dopo le montagne russe
Sam Altman annuncia il suo ritorno come CEO di OpenAI, con Mira Murati che riprende il ruolo di CTO. Questo cambiamento segna un momento cruciale per l’organizzazione, che si trova ad affrontare nuove sfide e opportunità nel campo dell’intelligenza artificiale.
Nuova leadership e priorità imminenti
Il ritorno di Sam Altman come CEO di OpenAI e il ritorno di Mira Murati come CTO rappresentano un punto di svolta significativo per l’organizzazione. Altman esprime entusiasmo e gratitudine per il duro lavoro svolto dal team in un periodo di incertezza e sottolinea l’importanza della resilienza e dello spirito che contraddistinguono OpenAI nel settore. La nuova direzione si concentra su tre priorità immediate: avanzare nel piano di ricerca, investire nella sicurezza, migliorare e distribuire i prodotti e servire i clienti, e costruire un consiglio di amministrazione diversificato per migliorare la struttura di governance.
Riconoscimenti e ringraziamenti
Altman ringrazia vari membri del team di OpenAI, tra cui Ilya Sutskever, Adam D’Angelo, Tasha McCauley, e Helen Toner, per il loro contributo significativo. Sottolinea inoltre il ruolo cruciale di Mira Murati e Greg Brockman nella guida dell’organizzazione. Si evidenzia l’importanza di un team forte e unito per il successo di OpenAI e il raggiungimento della sua missione.
Prospettive future e impatto sull’IA
Con il ritorno di Altman e il rinnovato focus su ricerca e sicurezza, OpenAI si prepara a navigare in un paesaggio tecnologico in rapida evoluzione. Questi cambiamenti potrebbero influenzare lo sviluppo dell’intelligenza artificiale generale (AGI) e l’impatto che OpenAI potrebbe avere sul futuro dell’IA.
L’Intelligenza Artificiale e ChatGPT spaventano i Cybercriminali”
Una recente indagine di Sophos rivela che molti cybercriminali sono scettici riguardo all’utilizzo di strumenti basati sull’intelligenza artificiale, come ChatGPT, per automatizzare le loro campagne malevoli.
Sicurezza e limiti nell’uso dell’IA
L’analisi di forum sul dark web mostra che gli strumenti come ChatGPT hanno numerosi meccanismi di sicurezza che impediscono ai criminali di automatizzare la creazione di pagine di atterraggio malevoli, email di phishing, codici malware e altro. Questo ha portato i criminali a tentare di compromettere account premium di ChatGPT, che presumibilmente hanno meno restrizioni, o a orientarsi verso derivati di GhatGPT, cloni di scrittori AI creati per aggirare tali salvaguardie.
Risultati scarsi e molti dubbi
Molti cybercriminali sono diffidenti nei confronti di questi derivati, temendo che possano essere stati costruiti per ingannarli. “Nonostante le preoccupazioni significative sull’abuso di AI e LLM da parte dei cybercriminali dal rilascio di ChatGPT, la nostra ricerca ha scoperto che, fino ad ora, gli attori delle minacce sono più scettici che entusiasti”, afferma Ben Gelman, senior data scientist di Sophos. In confronto, la discussione sui forum sulle criptovalute è molto più attiva.
Implicazioni etiche e sociali
Christopher Budd, direttore della ricerca X-Ops di Sophos, osserva che, sebbene ci siano stati tentativi di creare malware o altri strumenti di attacco utilizzando chatbot alimentati dall’IA, i risultati sono stati “rudimentali e spesso accolti con scetticismo dagli altri utenti”. In un caso, un attore di minaccia, desideroso di mostrare il potenziale di ChatGPT, ha involontariamente rivelato informazioni significative sulla sua vera identità. Sono stati trovati anche numerosi “pezzi di riflessione” sugli effetti negativi dell’IA sulla società e le implicazioni etiche del suo uso.
Inchieste
Federprivacy: attacco informatico AlphaTeam è una pessima figura
Tempo di lettura: 7 minuti. L’attacco informatico di AlphaTeam a Federprivacy è il caso di una associazione che cura gli interessi del mercato, ma non i suoi

Federprivacy, l’Associazione Italiana dei Professionisti della Privacy e della Protezione dei Dati Personali, ha subito un grave attacco informatico da parte di AlphaTeam. I dettagli dell’attacco e le sue conseguenze sollevano preoccupazioni significative riguardo alla sicurezza dei dati personali.
Dettagli dell’attacco e conseguenze
Il 13 novembre, Federprivacy ha subito un’attività di defacing, ovvero la sostituzione illecita della homepage del sito, accompagnata dal furto di due database, un backup completo del server e degli indirizzi e-mail e social, le cui modifiche delle password hanno completato il cerchio dell’attacco informatico di AlphaTeam. Gli account violati sono stati quelli di X, Instagram, LinkedIn e Zoom.
Alpha Team rivendica l’attacco

L’attacco è stato rivendicato da Alpha Team, un gruppo di cybercriminali. Inizialmente, il gruppo aveva spiegato l’attacco come un atto dimostrativo per evidenziare la mancanza di sicurezza di Federprivacy.

Tuttavia, nonostante le promesse iniziali di non divulgare o vendere le informazioni rubate, i dati sono comparsi sul mercato del dark web, Alpha Team ha dichiarato di non mettere più in vendita sul darkweb i dati sottratti a Federprivacy, citando l’impatto che l’azione avrebbe su molti professionisti in Italia.
Quinto livello di estorsione
L’attacco subito da FederPrivacy, definito come un “5° livello di estorsione” da Pietro Di Maria, CEO di mAiLBi Partners e COO di Meridian Group, rappresenta un serio monito per il mondo aziendale sulla vulnerabilità informatica e l’importanza della cyber security.
Di Maria illustra i punti dell’ “Attacco multidimensionale con Gravi conseguenze”
Danneggiamento Esteso: Alpha Group ha superato i limiti del semplice furto di dati, compiendo un deface del sito web di FederPrivacy e accedendo ai social network dell’associazione e del suo Presidente. Questa azione ha causato non solo una perdita di dati, ma anche un danno all’immagine e alla credibilità dell’organizzazione.
Furto e diffusione dei dati
La perdita dei dati di FederPrivacy è stata devastante. I dati rubati sono stati messi in vendita online, esponendo a rischi significativi la privacy dei clienti e dei dipendenti dell’associazione.
Danno alla reputazione
L’uso dei canali social dell’azienda per diffondere l’attacco ha inflitto un grave colpo alla reputazione di FederPrivacy. Questo aspetto dell’attacco sottolinea come la sicurezza informatica sia intrinsecamente legata all’immagine aziendale.
Senza vie di fuga
La natura elaborata e pubblica di questo attacco non lascia spazio a negazioni o interpretazioni alternative. La comunità online è stata testimone diretta degli eventi, rendendo impossibile per le aziende colpite ignorare o minimizzare l’accaduto.
Un mercato di professionisti improvvisati?
Questo attacco evidenzia la vulnerabilità delle aziende di fronte alle minacce informatiche e sottolinea l’urgenza di rafforzare le difese digitali. Ne è convinto Pietro di Maria del fatto che è essenziale dal punto di vista aziendale il considerare la sicurezza informatica una priorità assoluta, avvalendosi di personale qualificato e processi robusti e sicuri. La prevenzione e la preparazione sono fondamentali per proteggere non solo i dati, ma anche la reputazione e la fiducia dei clienti.
Alphateam, Buonocore: sta cambiando anche l’attivismo dimostrativo
Secondo Dario Buonocore specialista di sicurezza informatica, l’attacco a FederPrivacy è un chiaro segnale che nessuna organizzazione è immune dalle minacce informatiche. Le aziende devono agire ora per rafforzare le loro difese e proteggere i loro asset più preziosi in un’era digitale sempre più insidiosa.

“L’attacco informatico recente a Federprivacy da parte della Cyber Gang Alphateam rappresenta un punto di svolta cruciale nell’evoluzione degli attacchi informatici. Questo evento segna un netto distacco dai precedenti attacchi cyber, come quelli perpetrati dal gruppo LulzSecITA tra il 2018 e il 2020, che erano motivati principalmente dal desiderio di scherno e non avevano interessi economici. Il 13 novembre 2023, abbiamo assistito al compromesso del sito istituzionale di Federprivacy e degli account social dell’associazione e del suo Presidente, Nicola Bernardi, ad opera di Alphateam. Il giorno seguente, i cybercriminali hanno messo in vendita i dati trafugati durante l’attacco su un noto sito underground, una mossa che è stata poi ritirata per le potenziali ripercussioni negative su molti professionisti in Italia“.
Nicola Bernardi si scusa dell’attacco informatico di AlphaTeam a Federprivacy

“Sicurezza dei dati: priorità ineludibile” ha dichiarato in un lungo articolo Nicola Bernardi, Presidente di Federprivacy “Da più di quindici anni, mi dedico alla promozione della privacy e della protezione dei dati attraverso Federprivacy. Recentemente, ho sottolineato con forza agli addetti ai lavori l’importanza di tutelare i nostri dati, non solo in termini di conformità normativa, ma anche per quanto riguarda la sicurezza concreta dei nostri dati personali. Chi segue le nostre attività formative sa bene che, con l’avanzare delle tecnologie, non dobbiamo chiederci se un data breach accadrà, ma quando accadrà. Purtroppo, questa volta è toccato a Federprivacy, coinvolgendo l’intera categoria degli addetti ai lavori, inclusi i nostri 2.500 soci membri. Questo mi dispiace enormemente“.
Mea culpa sulla tecnologia a disposizione
“Tra coloro che sono stati colpiti dal recente attacco hacker ci sono anch’io, e posso comprendere la frustrazione e il risentimento di ciascuno dei nostri 26.000 utenti che si occupano di tutelare i dati. Nonostante le misure di sicurezza adottate finora, dobbiamo riconoscere che, come associazione non profit, non possiamo aspettarci gli stessi livelli di sicurezza di enti governativi o multinazionali”. Questa è la scusa non richiesta, ma manifestata da Bernardi che rimanda le responsabilità al “mercato” indicando “La maggior parte dei siti di piccole e medie organizzazioni sono sviluppati con CMS, rendendoli vulnerabili a attacchi come quello subito da Federprivacy. L’attacco ha avuto un impatto personale ancora più profondo su di me, con la violazione e l’usurpazione dei miei profili social personali. Inoltre, l’insistenza degli hacker nel coinvolgere la mia vita privata, in particolare mia moglie, è stata particolarmente crudele e ingiustificabile.
La questione personale
Che l’atto dimostrativo sia andato oltre il perimetro di scaramucce tra attivisti, criminali o no, ed una autorità del settore è un dato di fatto e mette la redazione nella condizione di esprimere solidarietà al presidente Bernardi per quanto occorso ai suoi affetti familiari in virtù dell’appropriazione dei suoi profili social personali.
Quest’esperienza ci insegna che non possiamo mai sentirci completamente al sicuro con i dati che dobbiamo tutelare e che dobbiamo sempre rimanere vigili. Tuttavia, non posso accettare l’attacco e la vessazione nei confronti dei miei familiari, che definisco senza esitazione come atti criminali. Cercando di lasciarci alle spalle questa brutta vicenda, tutto ciò che è accaduto sarà sicuramente argomento di riflessione e confronto“
Polemiche sull’azione dei “guardiani della privacy”
In risposta, Federprivacy ha agito rapidamente, notificando la violazione al Garante per la protezione dei dati personali e comunicando l’accaduto agli interessati.
In un tweet del 17 novembre 2023, Christian Bernieri, esperto di protezione dei dati, ha condiviso la comunicazione di Federprivacy, che includeva scuse formali e l’invio di nuove credenziali di accesso ai suoi iscritti, dimostrando un impegno attivo nella gestione dell’incidente e nel rafforzamento delle misure di sicurezza. Bernieri ha anche espresso preoccupazione per la mancanza di informazioni dettagliate su quali dati siano stati compromessi e le misure da adottare per mitigare il danno. Ha criticato la minimizzazione dell’accaduto da parte di Federprivacy, sottolineando la contraddizione nella loro comunicazione e la mancanza di chiarezza sulle misure di sicurezza adottate, come l’invio di credenziali in chiaro.
Conclusioni dell’Editore sull’attacco informatico di Federprivacy ad AlphaTeam
Quest’ultimo commento evidenzia la complessità e la delicatezza della gestione di un attacco informatico, soprattutto quando coinvolge un’organizzazione che si occupa di privacy e protezione dei dati. La risposta di Federprivacy a questo attacco informatico di AlphaTeam è cruciale non solo per la reputazione del brand associativo, ma anche per la fiducia che i professionisti e il pubblico, composto da associati e aziende clienti, ripongono nelle loro capacità di proteggere i dati sensibili.
Perchè è una pessima figura
In questo contesto, l’attacco a Federprivacy diventa un caso di studio importante per tutte le organizzazioni perché ha lo stesso valore simbolico degli scandali Solarwinds o Hacking Team, seppur con conseguenze molto ridotte, e sottolinea la necessità di una comunicazione trasparente e di misure di sicurezza efficaci per prevenire e gestire gli attacchi informatici.
Scarsa diplomazia dell’associazione?
Così come sembrerebbe, da alcune fonti interpellate da Matrice Digitale, che l’azione di AlphaTeam sia stata dimostrativa e si sia proposto per una collaborazione, dietro compenso di consulenza sia chiaro, per risolvere i problemi che sembrerebbero essere dispesi da una configurazione del database SQL non commissurata al blasone dell’associazione.
Per intenderci, l’attacco SQL Injection non è impossibile, ma con il tempo risulta sempre più difficile nei contesti della cybersecurity proprio perchè è noto ed è stato ampiamente utilizzato in passato. Ed è qui che l’analogia con LulzSecIta di Bonocore è stata puntuale perchè gli stessi hacktivisti in passato si sono proposti di tappare i buchi da loro individuati
Fedederprivacy è la punta dell’iceberg
L’attacco a Federprivacy solleva questioni critiche sulla gestione degli attacchi e sulla comunicazione in situazioni di crisi, evidenziando l’importanza della trasparenza e della sicurezza dei dati.
Da non trascurare che l’azione di Alphateam segna un’evoluzione negli attacchi cyber, perchè introduce un movente economico e sottolinea l’importanza di una sicurezza informatica robusta per le aziende che sembrerebbe essere mancata nel caso dell’associazione che si posiziona sul mercato come collettore di un sistema imprenditoriale che garantisce la privacy al mercato globale italiano.
Sarà stata proprio la sua esposizione come player principale e di rappresentanza la causa di un’attenzione così morbosa da parte di AlphaTeam?
La situazione occorsa solleva interrogativi sulla sicurezza dei dati e sull’efficacia delle misure di protezione adottate dall’associazione delle associazioni in termini di Privacy e tutela dei dati. Questo incidente, infatti, mette in luce la vulnerabilità delle organizzazioni che gestiscono dati sensibili. I dati degli associati e dei dipendenti di Federprivacy, così come tutte le comunicazioni private intercorse con l’associazione, sono stati a rischio diffusione e possono ancora esserlo se dovesse cambiare il vento negli umori di AlphaTeam.
- L'Altra Bolla1 settimana fa
Restrizione account di Changpeng Zhao su X
- L'Altra Bolla1 settimana fa
X attaccato da NewsGuard sulla disinformazione
- Economia6 giorni fa
ByteDance dismette settore Gaming: licenziamenti in Nuverse
- L'Altra Bolla6 giorni fa
Meta raccoglie i dati dei minori senza consenso dei genitori
- Economia1 settimana fa
Nvidia supera Intel, Samsung e TSMC nel mercato chip
- Economia1 settimana fa
Sam Altman e Progetto Q*: preoccupazioni in OpenAI
- L'Altra Bolla1 settimana fa
YouTube Playables: nuova frontiera del Gaming su Premium
- Tech6 giorni fa
Aggiornamento One UI 6 per Samsung Tab S9 e Galaxy A14