Connect with us

Inchieste

Magic Hound: storia della potente APT iraniana che turba il Medio Oriente

Tempo di lettura: 7 minuti. Con una presenza da quasi un decennio, Magic Hound continua a mettere a dura prova le difese cyber del Medio Oriente.

Pubblicato

in data

iran real flag, magic hound, cobalt illusion, advanced persistent threat, cyber war, cyber spionage
Tempo di lettura: 7 minuti.

Il terreno di gioco del cyber-espionaggio e del furto di informazioni sta diventando sempre più affollato. Tra i numerosi attori che hanno emergere sul palcoscenico globale, Magic Hound, anche conosciuto come APT 35 o Cobalt Illusion, si distingue per le sue operazioni di cyber-sabotaggio e spionaggio condotte con la sponsorizzazione dello Stato iraniano e dell’Islamic Revolutionary Guard Corps (IRGC).

La minaccia persistente di Magic Hound

Magic Hound è un gruppo di minaccia iraniano operante principalmente nel Medio Oriente sin dal 2012. Con una presenza da quasi un decennio, Magic Hound ha attaccato prevalentemente organizzazioni nei settori dell’energia, del governo e della tecnologia con sede o interessi commerciali in Arabia Saudita.

Inoltre, il gruppo dietro la campagna ha una sottogruppo, denominato DEV-0270 o Nemesis Kitten, ed è considerato l’evoluzione di un altro gruppo chiamato Cutting Kitten, TG-2889. Inoltre, è stato osservato un sovrapposizione di infrastruttura con i gruppi Rocket Kitten, Newscaster, NewsBeef, ITG18 e APT 42.

Oltre alle sue operazioni in Arabia Saudita, Magic Hound ha esteso il suo raggio d’azione a una vasta gamma di paesi, tra cui Afghanistan, Canada, Egitto, Iran, Iraq, Israele, Giordania, Kuwait, Marocco, Pakistan, Spagna, Siria, Turchia, Emirati Arabi Uniti, Regno Unito, Stati Uniti, Venezuela e Yemen. Tra i suoi obiettivi, vi sono settori della difesa, dell’energia, delle finanze, del governo, della sanità, dell’IT, del petrolio e del gas, della tecnologia, delle telecomunicazioni, e in particolare ClearSky, HBO, attivisti dei diritti civili e umani e giornalisti.

Thamar Reservoir : il debutto nel 2014

La campagna di cyber-attacco “Thamar Reservoir”, risalente alla metà del 2014, ha coinvolto una serie di attacchi volti a prendere il controllo dei computer dei bersagli o ad accedere ai loro account email. Gli aggressori, nonostante non siano particolarmente sofisticati dal punto di vista tecnico, hanno mostrato una notevole persistenza nei loro tentativi di violare i bersagli attraverso il compromesso di siti web affidabili, malware multistadio, numerosi tentativi di phishing via email basati su ricognizione e raccolta di informazioni, chiamate telefoniche ai bersagli e messaggi sui social network. Tra gli obiettivi identificati, la maggior parte di essi si trovava nel Medio Oriente e operava in vari settori tra cui la ricerca sulla diplomazia, il Medio Oriente e l’Iran, le relazioni internazionali, la difesa e la sicurezza, il giornalismo e i diritti umani.

PupyRAT: gli script PowerShell installano il Trojan

In un’altra campagna di phishing analizzata dai ricercatori del Counter Threat Unit di SecureWorks, è stato riscontrato l’uso di URL abbreviati nel corpo delle email di phishing che reindirizzavano a vari domini falsificati. Gli utenti che facevano clic sull’URL venivano presentati con un documento di Microsoft Office relativo al tema del phishing. Il documento scaricato tentava di eseguire un macro che a sua volta eseguiva un comando PowerShell. Questo comando scaricava due ulteriori script PowerShell che installavano PupyRAT, un trojan di accesso remoto open-source che può dare all’attaccante un accesso completo al sistema della vittima.

La campagna Magic Hound ha corrotto Google e Dropbox

La campagna Magic Hound ha utilizzato una serie di tecniche sofisticate per compromettere i suoi obiettivi. Questi includono l’uso di documenti di phishing, l’abuso di servizi legittimi come Google Drive e Dropbox per ospitare malware, e l’uso di PowerShell per eseguire attività dannose.

Gli attacchi hanno utilizzato una varietà di strumenti e tecniche, tra cui:

  • Documenti di phishing: I documenti di phishing erano spesso inviati via email e contenevano collegamenti a siti web dannosi o allegati infetti.
  • Abuso di servizi legittimi: Gli attori della minaccia hanno utilizzato servizi come Google Drive e Dropbox per ospitare il malware utilizzato negli attacchi. Questo ha permesso loro di eludere le misure di sicurezza e di consegnare il malware ai loro obiettivi.
  • PowerShell: Gli attori della minaccia hanno utilizzato PowerShell, un potente strumento di scripting incluso in Windows, per eseguire attività dannose sui sistemi compromessi.

Medio Oriente e Nord Africa attaccate attraverso un profilo fake su Facebook

Nel 2017, i ricercatori della SecureWorks® Counter Threat Unit™ (CTU) hanno osservato campagne di phishing rivolte a vari enti nel Medio Oriente e in Nord Africa, con un particolare focus sulle organizzazioni saudite. Queste campagne distribuivano PupyRAT, un trojan di accesso remoto multipiattaforma open-source. Dopo campagne di phishing presumibilmente non riuscite, i ricercatori hanno notato attacchi mirati di spearphishing e ingegneria sociale da parte di un attore minaccioso che utilizzava il nome Mia Ash. Ulteriori analisi hanno rivelato una ben consolidata collezione di falsi profili sui social media destinati a costruire fiducia e rapporto con potenziali vittime. Queste attività sono state probabilmente orchestrate da COBALT GYPSY, un gruppo minaccioso associato alle operazioni cybernetiche guidate dal governo iraniano, che ha usato attacchi di spearphishing per colpire organizzazioni nei settori delle telecomunicazioni, governo, difesa, petrolio e servizi finanziari basati o affiliati alla regione MENA.

Il 13 gennaio 2017, “Mia Ash”, presentandosi come una fotografa con base a Londra, ha utilizzato LinkedIn per contattare un dipendente di una delle organizzazioni bersaglio. Dopo diversi giorni di scambio di messaggi riguardanti le loro professioni, la fotografia e i viaggi, Mia ha incoraggiato l’impiegato ad aggiungerla come amica su Facebook. La corrispondenza è continuata via email, WhatsApp e probabilmente Facebook fino al 12 febbraio, quando Mia ha inviato un documento Microsoft Excel, “Copy of Photography Survey.xlsm”, all’account email personale dell’impiegato, incoraggiando la vittima ad aprirlo sul posto di lavoro con il loro account email aziendale. Il sondaggio conteneva macro che, una volta attivate, scaricavano PupyRAT. I ricercatori della CTU hanno dedotto che il gruppo di minacce COBALT GYPSY fosse dietro a quest’attività a causa degli strumenti, delle tecniche e delle procedure utilizzate in entrambe le campagne.

L’attacco a HBO: tecniche di infiltrazione e conseguenze

L’attacco a HBO è stato condotto da un hacker noto come “Mr. Smith”, che ha messo in atto una serie di attacchi separati per infiltrarsi nella gigantesca azienda di intrattenimento. Questo è stato possibile grazie a pratiche di sicurezza scadenti da parte di HBO o forse di un fornitore terzo.

Mr. Smith ha pubblicato una piccola quantità di contenuti di HBO sul web, tra cui cinque script di Game of Thrones e un mese di email di Leslie Cohen, Vicepresidente per la Programmazione Cinematografica di HBO, insieme ad altre informazioni aziendali. L’hacker ha richiesto un riscatto di 6 milioni di dollari per fermare qualsiasi ulteriore rilascio di dati.

Gli esperti di cybersecurity hanno ritenuto che l’hacker sia riuscito a ottenere queste informazioni attraverso una serie di piccoli attacchi condotti nel corso di un periodo di tempo prolungato. Mr. Smith ha confermato che il riscatto di 6 milioni di dollari è legato al tempo che il suo team ha impiegato per l’hack, circa sei mesi.

2018 Il furto web di ClearSky: la società di sicurezza israeliana

Il gruppo di cyber-spionaggio iraniano Charming Kitten, attivo dal 2014, ha impersonato la società di cybersecurity che ha esposto le sue operazioni e campagne. La società israeliana ClearSky Security ha riferito che il gruppo è riuscito a copiare il suo sito web ufficiale su un dominio simile – clearskysecurity[.]net. Il vero sito web di ClearSky è Clearskysec.com.

“Charming Kitten ha costruito un sito web di phishing impersonando la nostra azienda”, ha dichiarato ClearSky. “Hanno copiato pagine dal nostro sito web pubblico e ne hanno modificato una per includere un’opzione ‘accedi’ con vari servizi. Queste opzioni di accesso sono tutte pagine di phishing che invierebbero le credenziali della vittima agli aggressori”. Il sito web ufficiale di ClearSky non presenta alcuna opzione di accesso.

ClearSky ha aggiunto che Charming Kitten stava ospitando il falso dominio su un server più vecchio che i ricercatori avevano scoperto il 12 giugno. Hanno anche trovato una pagina sul falso sito web di ClearSky che non era ancora personalizzata, ma conteneva contenuti della campagna precedente degli aggressori. Questo indica ulteriormente che Charming Kitten è probabilmente dietro il falso sito web.

Poiché il sito web era ancora incompleto, ClearSky non crede che gli hacker siano riusciti a effettuare phishing su qualcuno, aggiungendo che i suoi dipendenti, sistemi e clienti non sono stati colpiti dall’incidente. Il falso sito web è stato segnalato come sito web sospetto tramite l’API Safe Browsing poco dopo essere stato scoperto ed è stato successivamente rimosso.

Il ritorno di Charming Kitten: tecniche di attacco e strumenti utilizzati

Il gruppo di hacker iraniano Charming Kitten ha colpito individui coinvolti in sanzioni economiche e militari contro la Repubblica Islamica dell’Iran, politici, attivisti per i diritti civili e umani e giornalisti in tutto il mondo. Questo ritorno è stato segnalato in una campagna di attacchi di phishing avviata nel 2018.

Gli attacchi sono stati condotti principalmente attraverso email di phishing. Gli hacker hanno utilizzato immagini, invece di testi, nel corpo delle loro email, per eludere i sistemi di sicurezza e anti-phishing di Google. Inoltre, hanno utilizzato servizi di terze parti come Firefox Screenshot per ospitare le loro immagini di email.

Gli aggressori hanno utilizzato un’immagine separata nascosta nel corpo dell’email per notificare loro quando i loro obiettivi aprono l’email. Questo trucco aiuta gli hacker ad agire immediatamente dopo che l’obiettivo apre l’email e clicca sul link di phishing.

Gli hacker hanno creato pagine di phishing sia per le versioni desktop che mobile dei servizi di posta di Google e Yahoo. Una volta che il loro obiettivo inseriva il proprio nome utente e password, gli aggressori controllavano queste credenziali in tempo reale e, se tali informazioni erano corrette, chiedevano poi il codice di verifica in due passaggi.

Gli hacker hanno utilizzato una notevole quantità di nomi di dominio per questa campagna di phishing. Hanno utilizzato parole come “management”, “customize”, “service”, “identification”, “session”, “confirm” ecc. nei nomi dei domini e negli URL di phishing per ingannare gli utenti che vogliono verificare i loro indirizzi web.

Nonostante i loro sforzi per nascondere la loro posizione originale utilizzando VPN e proxy con indirizzi IP olandesi e francesi, sono state scoperte prove sufficienti a dimostrare che gli aggressori utilizzavano i loro veri indirizzi IP (ovvero 89.198.179[.]103 e 31.2.213[.]18 dall’Iran) durante la fase di preparazione della loro campagna.

Continua

Inchieste

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che sta rubando soldi agli italiani

Pubblicato

in data

Tempo di lettura: 4 minuti.

Dopo l’inchiesta di Matrice Digitale sui portali web Mazarsiu e Temunao, molti lettori hanno ringraziato la redazione per aver trattato la notizia che li ha favoriti nell’essere più prudenti nel versare fondi a quel metodo che si sarebbe rivelato in futuro una vera e propria truffa. Il merito non è della testata, ma di coloro che hanno segnalato via WhatsApp o tramite sezione anonima sul sito di aver subito una truffa e di aver effettuato denunce presso la Polizia Postale o i Carabinieri del proprio comune. Chi ha scampato il fosso dell’effettuare un investimento, ha avuto il merito e la premura di cercare online se la piattaforma fosse o meno legittima.

Nonostante in questi giorni ci sia molto clamore sulle notizie di lavoro online, siamo riusciti ad ottenere su collaborazione di un lettore una prova di uno dei tanti ganci che vengono utilizzati dai criminali per adescare le proprie vittime. Come visto in precedenza, gli strumenti per veicolare pagine di arrivo che stabiliscono il contatto con i criminali sono le piattaforme di pubblicità dei social media come Facebook, Telegram e le stesse Google Ads.

Quando si arriva una pagina che propone di offrire un lavoro, imprenditoriale e che garantisce una rendita di 800 al mese come in questo caso, è possibile notare che vengono richiesti i recapiti di telefono e email. Dopodiché le potenziali vittime vengono contattate in forma privata sui programmi di messaggistica Telegram e Whatsapp e vengono introdotte ad iscriversi all’interno della piattaforma Mazarsiu o Temunao ed ha inizio la truffa.

Una segnalazione arrivata alla Redazione spiega il metodo: Ho risposto all’annuncio, chiedono ancora di collegarsi a Mazars e creare un profilo per completare 38 ordini. Ad un certo punto bloccano il completamento e ti impongono di risolvere il problema contattando Lara Cruz, la quale ti consiglia di scaricare bitget e di acquistare, tramite carta di credito, cripto valuta per 65 euro. Se interrompi la comunicazione ti sollecita a continuare e ti propone l’aiuto se le invii screenshot con dati sensibili.

Se in questo momento stai leggendo questo articolo ed hai già concesso i dati telefonici ed email ai criminali e sei nella fase intermedia che comprende la post registrazione al sito e l’apertura di un conto corrente su piattaforma legittima Bitget, sappi che devi bloccare immediatamente il tuo reclutatore e lo devi segnalare alle Autorità competenti. Avendo già fornito i dati telefonici ed email non devi essere preoccupata di essere truffati successivamente, al massimo sarà possibile in futuro essere contattati via mail o attraverso numeri diversi con proposte simili.  

Tra gli utenti che hanno contribuito a renderci il quadro più chiaro circa l’utilizzo delle chat e su cui già si è prospettato che vengono creati diversi gruppi WhatsApp con il nome del sito Internet Mazarsiu ed un numero incrementale per ogni singola chat, resta il fatto che alcuni utenti siano stati aggiunti da reclutatori all’interno di gruppi creati ad hoc per loro dove risulterebbero dei commenti senza senso o sgrammaticati, generati probabilmente o dallo stesso reclutatore o da un sistema di bot con l’aiuto di una traduzione automatica, ma questo non è possibile confermarlo. Quello che invece è possibile affermare, grazie alle indicazioni di un utente, tra i primi a segnalarci questo metodo truffaldino, è stato che ha provato ad iscriversi fornendo lo stesso numero di telefono ed è stato contattato più di una volta da reclutatori che avevano sembianze e numeri di telefono diversi. Seppur questo possa far intendere ad un sistema automatizzato, risulta poco conforme all’automazione il fatto che la vittima o potenziale tale possa non essere individuata da chi compie la truffa e ricontattata più volte.

Un singolo truffatore o un sistema criminale?

Quello che invece risulta da questa analisi è sicuramente il fatto che ad agire non sia un singolo bensì un’intera squadra e che i reclutatori in realtà siano i agenti commerciali di questo sistema truffaldino. Molti dei reclutatori non rispondono al telefono e questo non vuol dire di certo che si tratta di robot, ma c’è chi è riuscito ad interloquire con soggetti che sono sembrati anche disponibili al telefono ed addirittura qualcuno ha preso impegno di invitare un truffato presso la sede romana che ovviamente non esiste.

C’è anche chi è riuscito ad ottenere una breve conversazione su WhatsApp mostrando la nostra inchiesta ed il truffatore ha insultato lui ed e tutti gli italiani facendo riferimento ad un maiale. L’associazione italiani-maiali è ovviamente un riferimento alla tecnica del pig butchering che consiste nello spolpare a poco a poco la vittima di truffa.

Consigli non richiesti

I consigli che la redazione di Matrice Digitale si sente di dare, sulla base della sua esperienza maturata grazie alle migliaia di pubblicazioni inerenti il crimine informatico e le truffe online, sono quelle di verificare sempre la fonte che promette guadagni che ad oggi sono impossibili o quasi da ottenere nel mercato del lavoro globale. Grazie a questo modus operandi, alcune persone si sono salvate dalla truffa Mazarsiu perché hanno trovato chi è già stato truffato e non ha avuto vergogna di comunicare la propria esperienza a degli sconosciuti, mai vergognarsi di aver subito una truffa, che hanno raccontato la sua esperienza condividendola con noi e denunciando il fatto alla Polizia Postale ed ai Carabinieri, garantendo così che altre persone non cadessero nella truffa.

Prosegui la lettura

Inchieste

Israele vs Hamas oppure vs Palestina? Le AI più importanti rispondono

Tempo di lettura: 10 minuti. Israele vs Hamas oppure vs Palestina? Lo abbiamo chiesto alle intelligenze artificiali ChatGpt-4o, Google Gemini, Mirosoft Copilot e Grok

Pubblicato

in data

Tempo di lettura: 10 minuti.

Il conflitto nella Striscia di Gaza imperversa dal 7 ottobre con vittime che sono arrivate a 36.000 circa dalla parte dei palestinesi a cui si aggiungono i 1400 circa degli israeliani colpiti dall’attacco di Hamas il 7 ottobre 2023 . ad oggi la guerra e tra Israele e Hamas oppure tra Israele e di palestinesi ? una domanda questa che richiede un’analisi oggettiva e che trova una forte divisione nell’opinione pubblica tra i sostenitori della legittimazione di Israele contro Hamas non curanti delle vittime dei palestinesi . chi invece è più sensibile al conflitto e non accetta il sacrificio di 35 000 abitanti di Gaza , tra cui molte donne e bambini , ed è contro la narrazione portata avanti dalla maggior parte dei media per cui la guerra sia tra Israele ed Hamas.

Scopo della ricerca

Come già avvenuto per il conflitto in Ucraina , Matrice Digitale interpellato quattro applicativi di intelligenza artificiale e precisamente Google Gemini, Microsoft Copilot, ChatGPT nella sua ultima versione 4o e Grok sviluppata da Elon Musk per la piattaforma di social media X.

La ricerca intende far emergere quanto le risposte dell’AI siano corrette ed approfondite e tengano conto di diverse variabili su un contesto difficile come quello della guerra. Si vuole comprendere anche come l’opinione pubblica ritenga che debba essere trattata questa notizia e se le risposte fornite dalle intelligenze artificiali interpellate siano in linea con il buon senso senza entrare nel merito di chi ha ragione o di chi ha torto.

Impostazione della ricerca

La ricerca ha una sua impostazione molto elementare e che pone alcune domande uguali a tutti e quattro gli strumenti interpellati:

Perchè c’è la guerra a Gaza?

Chi è in guerra?

Come sta andando la guerra?

Di chi è la colpa?

Successivamente si sono insinuate delle domande con il fine di capire da dove nascono le risposte e se cè margine di trattativa nella formulazione di un ragionamento alternativo a quello ottenuto in piena autonomia dall’intelligenza artificiale, stuzzicata secondo un ragionamento che, almeno a noi, sembra concentrato sulla logica di chi pensa in modo diverso, non giusto sia chiaro, e sull’analisi semantica del testo fornito.

Google Gemini si tira fuori dal dibattito

Interpellato, Google Gemini si è tirato fuori dal dibattito invitando l’utente ad effettuare delle ricerche online perché la situazione è molto complessa e, nonostante abbiamo provato a fare un giro un pò più largo per poi richiedergli le stesse cose, si è rifiutato di fornirci una sua interpretazione.

Chat Gpt-4o non è aggiornato, ma la ricerca conferma Israele vs Hamas

ChatGpt-4o dimostra di non essere aggiornato Ed ha iniziato a raccontare il conflitto palestinese come se nulla fosse successo oggi senza preoccuparsi di fare una ricerca su Internet . appena gli è stato chiesto di andare in rete e trovare delle informazioni sull’attuale conflitto ha continuato nel parlare di Israele ed Hamas come soggetti coinvolti tra le parti senza prendere in considerazione la variante dei 35.000 morti, tra cui figurano donne e bambini inermi palestinesi.

Continuando nella conversazione, l’applicativo ha più volte ribadito che le responsabilità sono di più parti, ma nella dinamica del conflitto è ancorato a notizie non proprio fresche seppur riconosce che le azioni di Israele siano spesso inefficaci e mortali per la sua popolazione. Fa riferimento, ad esempio, agli attacchi precedenti in cui Israele avvisava i cittadini con correttezza istituzionale, ma questo esclude il presente dove Gaza è stata raggiunta da 40.000 e più dispositivi di esplosione.

La sorpresa GroK: Il conflitto è Hamas – Israele

Nel social più “libero” dell’Internet, abbiamo lanciato un sondaggio elencando diverse bolle ed ottenendo 196 voti, il pubblico ha elencato come affermazione corretta all’89,3% che l’affermazione corretta è Israele vs Palestina.

Percentuale che scende in diversi gruppi WhatsApp dove è stato chiesto lo stesso quesito e su 320 voti il 78% ha scelto che l’affermazione corretta è sempre Israele vs Palestina. La piattaforma di Musk, ha posto senza ombra di dubbio che il conflitto è tra Hamas ed Israele e quando gli viene fatto notare la morte dei civili Palestinesi, donne e bambini per l’esattezza, così come ChatGPT afferma che sono morti collaterali ed innocenti al conflitto le cui responsabilità sono di entrambi.

Le 35.000 vittime citate nel contesto si riferiscono alle vittime di Gaza dall’inizio del conflitto tra Israele e Hamas, il 7 ottobre 2023. Queste cifre si basano sui rapporti del Ministero della Sanità palestinese a Gaza e di altre fonti. È importante notare che il conflitto ha provocato vittime da entrambe le parti, con perdite significative di vite umane e sfollamenti a Gaza.

Ad una domanda successiva e diretta su tra chi fosse il conflitto, Grok risponde però in modo più delicato:

Il conflitto è principalmente tra Israele e Hamas, un gruppo militante palestinese che governa la Striscia di Gaza. Tuttavia, fa anche parte del più ampio conflitto israelo-palestinese, che coinvolge anche altri attori e fattori.

Microsoft Copilot “umanamente” sicuro: Israele vs Hamas

La discussione più accesa è con l’applicativo web di Microsoft con AI, Copilot, che parte subito a razzo, ma fornisce una lettura più completa individuando l’anno 2007 come l’inizio delle tensioni tra Hamas e Israele senza ascriverlo a tutto il conflitto iniziato nel 1948:

La guerra a Gaza è un conflitto complesso che coinvolge principalmente Israele e Hamas1Questo conflitto ha radici profonde e risale a decenni fa2La Striscia di Gaza, dove si svolge la maggior parte del conflitto, è un territorio densamente popolato che confina a sud-ovest con l’Egitto e a est con Israele2Dal 2007, la Striscia di Gaza è sotto il controllo di Hamas3.

Recentemente, la guerra è stata riaccesa quando Hamas ha lanciato un attacco senza precedenti a Israele24Da allora, ci sono stati continui bombardamenti e attacchi da entrambe le parti567.

Per quanto riguarda la colpa, è un argomento molto delicato e complesso. Il conflitto tra Israele e Palestina è stato definito come “la pace impossibile” a causa delle continue divergenze tra i due Paesi2Alcuni ritengono che Hamas sia il principale responsabile per l’escalation recente del conflitto8. Tuttavia, è importante notare che la situazione è molto complessa e ci sono molte sfaccettature e prospettive da considerare.

Ti prego di notare che queste informazioni potrebbero non essere aggiornate. Ti consiglierei di cercare notizie recenti per avere le informazioni più aggiornate sulla situazione.

Mi parli di guerra tra Israele e Hamas, ma ci sono in realtà 35.000 vittime tra i cittadini di Gaza, comprese donne e bambini, e la guerra è a Gaza. Le vittime sono tutte ascrivibile ad Hamas?

La situazione a Gaza è molto complessa e tragica. Secondo il Ministero della Salute di Gaza, controllato da Hamas, il numero di vittime è arrivato a 35.9031Questo numero include donne, bambini e uomini234.

Tuttavia, attribuire tutte le vittime ad una sola parte del conflitto è un argomento molto delicato e complesso. Ci sono molte sfaccettature e prospettive da considerare. Ad esempio, alcuni rapporti suggeriscono che l’attacco iniziale di Hamas ha innescato l’escalation del conflitto5Allo stesso tempo, ci sono stati rapporti di attacchi israeliani che hanno causato un gran numero di vittime civili67.

È importante sottolineare che queste informazioni sono basate su fonti disponibili e potrebbero non essere completamente accurate o aggiornate.

Nessuno però gli ha chiesto di chi sia la colpa, ma la domanda è stata diretta solo sulla classificazione dei civili, ma poi gli si chiede se Gaza si trovi in Hamas ed io sapevo che a Gaza c’erano i palestinesi”

Quindi Gaza si trova ad Hamas? Io credevo fosse in Palestina ed i cittadini della Palestina non erano di Hamas, ma palestinesi.

Hai ragione, la Striscia di Gaza è un territorio che fa parte della Palestina12È abitata da oltre 2 milioni di palestinesi1Tuttavia, dal 2007, la Striscia di Gaza è sotto il controllo di Hamas, un’organizzazione islamista13. Questo non significa che tutti i palestinesi siano membri di Hamas. Infatti, la maggior parte dei residenti di Gaza sono civili che vivono le loro vite indipendentemente dal conflitto1.

Quindi il conflitto è tra Hamas e Israele oppure Palestinesi ed Israele?

Il conflitto è spesso descritto come tra Israele e Hamas, che è un’organizzazione politica e militare che controlla la Striscia di Gaza. Tuttavia, è importante sottolineare che non tutti i palestinesi sono membri o sostenitori di Hamas, e le azioni di Hamas non rappresentano necessariamente le opinioni di tutti i palestinesi.

D’altra parte, quando si parla di conflitto tra Palestinesi e Israele, si fa riferimento a un conflitto più ampio che include non solo la Striscia di Gaza, ma anche la Cisgiordania e Gerusalemme Est. Questo conflitto riguarda questioni come il controllo del territorio, lo status di Gerusalemme, il diritto al ritorno dei rifugiati palestinesi e altri problemi.

Anche in questo caso, CoPilot ignora o non ragiona sul fatto che l’attuale guerra non solo sta distruggendo Gaza, ma ha creato più tensioni anche nei territori della Cisgiordania e quindi ha un po’ di contraddizione da dover risolvere.

Quindi quando è scoppiata la guerra in Afghanistan a morire non sono stati gli afghani, ma tutte le vittime del luogo erano terroristi di Al Qeida?

La guerra in Afghanistan, che è iniziata nel 2001, ha avuto un impatto devastante sulla popolazione civile12Secondo i dati del Watson Institute della Brown University, dal 2001 al 2021, le vittime civili decedute a causa delle violenze e delle conseguenze dell’intervento militare sono state circa 47.245 in Afghanistan3.

Tuttavia, non tutte le vittime erano membri di Al Qaeda. La guerra ha coinvolto una serie di gruppi e forze, tra cui i talebani, l’esercito degli Stati Uniti, le forze di sicurezza afgane e altre milizie4Questi gruppi sono stati tutti coinvolti in attacchi che hanno provocato enormi sofferenze ai civili4.

Quindi come fai a sostenere che una risposta giusta come quella di israele all’azione di Hamas non si sia trasformata una guerra contro il popolo palestinese tutto? La guerra tra Hamas ed Israele è iniziata nel 47?

Il conflitto tra Israele e Hamas è un aspetto del più ampio conflitto israelo-palestinese, che ha radici che risalgono al 1947 con la partizione della Palestina. Tuttavia, Hamas come organizzazione non esisteva nel 1947. È stata fondata nel 1987, durante la Prima Intifada1.

La recente guerra tra Israele e Hamas è iniziata il 7 ottobre 2023123Questo conflitto ha avuto un impatto significativo sulla popolazione civile di Gaza1. Tuttavia, è importante sottolineare che non tutti i palestinesi sostengono Hamas o sono coinvolti nel conflitto. Molti sono civili che cercano di vivere le loro vite nel mezzo del conflitto1.

Per quanto riguarda la tua domanda sulla trasformazione del conflitto in una guerra contro tutto il popolo palestinese, è un argomento molto delicato e complesso. Le azioni di entrambe le parti nel conflitto hanno avuto un impatto significativo sulla popolazione civile. Tuttavia, attribuire la colpa a una sola parte o generalizzare l’intera popolazione di un territorio è un semplificazione eccessiva di una situazione molto complessa.

Ok quindi ad oggi la guerra è tra Hamas e Israele oppure Israele e Palestina?

Il conflitto attuale vede coinvolte principalmente due parti: Israele e Hamas, l’organizzazione che controlla la Striscia di Gaza. Tuttavia, questo non significa che il conflitto riguardi solo queste due entità. Le azioni di Hamas e Israele hanno un impatto diretto sulla vita dei palestinesi a Gaza e in altre parti della Palestina.

Quindi, mentre è corretto dire che c’è un conflitto tra Hamas e Israele, è altrettanto corretto dire che c’è un conflitto più ampio tra Israele e i Palestinesi. Questo conflitto più ampio include questioni come il controllo del territorio, lo status di Gerusalemme, il diritto al ritorno dei rifugiati palestinesi e altri problemi.

Perchè parli di attribuire la colpa ad una parte? ti ho chiesto solo chi sono le parti coinvolte nel conflitto e tu mi dici Israele ed Hamas, ma i morti sono palestinesi e non sono tutti terroristi o iscritti ad Hamas come partito politico.

Hai ragione, mi scuso se le mie risposte precedenti hanno potuto sembrare fuorvianti. Le parti principali coinvolte nel conflitto sono Israele e Hamas. Tuttavia, come hai correttamente sottolineato, le conseguenze di questo conflitto colpiscono l’intera popolazione di Gaza, che è in gran parte composta da civili palestinesi.

Molti di questi civili non sono affiliati a Hamas e sono semplicemente vittime delle circostanze. La guerra ha causato un gran numero di vittime civili, tra cui donne, bambini e uomini. Questo è un aspetto tragico e doloroso del conflitto.

Ti ringrazio per aver portato alla luce questo punto importante. È fondamentale ricordare che dietro i numeri e le statistiche ci sono persone reali che stanno soffrendo le conseguenze di questo conflitto.

Considerazioni dell’autore

Le risposte fornite dagli applicativi dimostrano che se qualcuno dovesse chiedere notizie sull’attuale guerra di Gaza all’intelligenza artificiale, troverebbe delle risposte che affermano che il conflitto sia tra Israele ed Hamas senza far riferimento alle vittime palestinesi. Se Google si tira dal confronto invitando ad un libero arbitrio fatto da ricerche OnLine sui suoi canali, con i pro ed i contro del suo algoritmo che propone alcuni contenuti “selezionati” secondo una logica di mistero industriale, ChatGpt e Microsoft Copilot partono spediti e forniscono una verità parziale perché monca dell’aspetto umano e degli effetti che la guerra porta.

I due cugini, che utilizzano la stessa tecnologia addestrata da OpenAI, danno l’impressione di ignorare che Gaza si trovi in Palestina e danno per scontato che il conflitto si svolga in un certo senso nello “stato” di Hamas. Anche se non fosse così, la parola Palestina appartiene più al contesto, ma non è indicata come territorio di scontro. Mentre ChatGpt fa una ricerca obbligata in rete dopo il nostro invito, avendo compreso che la sua risposta non sia aggiornata, Microsoft CoPilot su Bing già offre la ricostruzione con l’uso delle fonti ed il rischio è che il destinatario del servizio, solitamente chi cerca attraverso l’AI e non ha interesse ad approfondire nonostante gli inviti dell’applicazione, si soffermi sulla prima risposta fornita. Grok invece è l’opposto del pensiero diffuso sulla piattaforma X che, seppur non statistico come valore il nostro sondaggio, ha percentuali alte di coloro che ritengono che il conflitto sia Palestina vs Israele in netto contrasto alla narrazione giornalistica e anche della maggior parte degli utenti accreditati come esperti in materia sul social.

L’informazione diventa uno strumento per riscrivere la storia

L’’aspetto importante, sottovalutato da molti, di questa vicenda è proprio che quando si fanno le ricerche online con l’AI, quest’ultima predilige secondo una logica ignota determinate fonti e se la maggior parte delle fonti parla di un conflitto Israele vs Hamas, magari sbagliando o a scopi propagandistici come è stato denunciato da molti, le risposte saranno superficiali con molta probabilità, visto che lo ammettono gli stessi applicativi, ma potrebbero restituire dei falsi storici. Questo appena descritto è quello che avviene con ChatGpt e Copilot. Per quanto riguarda Grok invece, l’AI di Musk effettua una ricerca interna alla sua piattaforma ed il fatto che la risposta sia allineata alla rete Internet Occidentale fa intuire che le polemiche su X, antisistema, non sembrino reggersi perchè la sua stessa AI fornisce risultati in linea con il pensiero dominante nell’establishment Atlantista.

Le macchine hanno più empatia di noi oppure logica?

Se analizziamo il conflitto israelo palestinese che imperversa da anni, sarebbe opportuno tenere in considerazione il popolo israeliano del 7 ottobre vittima di un attacco spietato, ma bisognerebbe tenere in considerazione anche quello palestinese che vive a Gaza nello stato non riconosciuto della Palestina.

Ti ringrazio per aver portato alla luce questo punto importante. È fondamentale ricordare che dietro i numeri e le statistiche ci sono persone reali che stanno soffrendo le conseguenze di questo conflitto.

La macchina più “radicale” alla fine ha mostrato un senso di umanità ed empatia. Questo dovrebbe far riflettere in molti che si ostinano ad associare integralmente i Palestinesi ad Hamas, come l’estrema destra Israeliana predica dallo scoppio della guerra, e a descrivere una Gaza totalmente sodale con quel gruppo terroristico che tiene in ostaggio politicamente un’intera popolazione. Una narrazione che è decaduta con la richiesta di arresto per Nethanyau ed il ripristino dei fondi all’URNWA da parte degli stessi stati su cui incidono i giornalisti ed i media che descrivono il conflitto come Israele vs Hamas ed approvano, almeno a voce, due popoli e due stati, riconoscendo di fatto la Palestina: cosa peraltro già fatta da molte nazioni europee ad eccezione dell’Italia.

Prosegui la lettura

Inchieste

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che hanno contribuito alla scoperta del metodo

Pubblicato

in data

Tempo di lettura: 4 minuti.

Si allarga il buco della truffa Mazarsiu.com e si estende ad altri siti. La redazione di Matrice Digitale è stata tempestata di segnalazioni di utenti truffati in pochi giorni dalla pubblicazione dell’articolo. La truffa Mazarsiu è come quella di Mark & Spencer e del nuovo Temunao.com che ha colpito un padre di famiglia disperato nell’aver investito il suo stipendio per arrotondare qualcosa in più.

In sostanza, ci si iscrive ad una piattaforma dove si effettuano ordini con la promessa di ottenere dei premi per poi riscattarli guadagnando molto, troppo forse da far comprendere all’utente che sia stato truffato.

Per questo motivo si consiglia il lettore nel verificare sempre le piattaforme attraverso una ricerca su Internet. Grazie alla tempestiva segnalazione alla redazione ed alla stesura delle inchieste, molti hanno scritto ringraziando Matrice Digitale per averle “salvate” da una truffa.

Come avviene il contatto con i truffatori?

Il contatto con i truffatori avviene, come abbiamo visto precedentemente, attraverso le piattaforme di pubblicità come Google ADS, ma anche direttamente su WhatsApp e qualcuno ha denunciato la presenza di pubblicità ingannevoli su FaceBook, confermato da un utente che ha risposto a una storia ed è stato successivamente contattato dopo aver lasciato i dati.

Una volta che ci si è registrati al portale, si lasciano i propri recapiti e si viene contattati da un assistente che dirotta l’affiliato su programmi di messaggistica. Se l’utente tentenna nell’iscriversi alla piattaforma e chiede informazioni, viene tempestato successivamente da messaggi.

Un’utente ha segnalato alla redazione che, non cascando nella truffa, viene contattata ripetutamente non solo su WhatsApp, ma anche su Telegram. Sia Mazarsiu che Temunao si avvalgono di metodi simili e numeri stranieri per lo più inglesi, anche se qualcuno ha segnalato di essere stato contattato da un numero tedesco. Fa riflettere anche che, chi iscrive le persone e le segue nella procedura, ne richieda poi il codice di affiliazione. Questo fa riflettere su due scenari:

  • Il codice referral serve per “rendere responsabili tutti”, tranne l’autore, di una catena di Sant’Antonio per finire di non incolpare nessuno
  • Il codice potrebbe servire anche a qualche “venditore” della truffa per poter tracciare meglio la sua rete perchè parte di una organizzazione più complessa che gli riconosce provvigioni per ogni individuo truffato.

Come procede il versamento dei fondi?

Più utenti hanno fatto degli acquisti in USDT (criptovaluta ancorata al valore del dollaro) su piattaforma Bitget, un mercato alternativo a Binance, ed hanno inviato importi che arrivano fino a 1500 euro. C’è anche chi ha chiesto di riscattare da subito i propri guadagni per testare l’affidabilità della piattaforma ed il PRIMO riscatto avviene puntualmente.

Ma questa è una strategia che più volte abbiamo visto e che serve ad acquisire fiducia da parte dei criminali per poter poi “mazzoliare” meglio i malcapitati.

L’inizio della truffa

Una volta guadagnato accesso al sistema, si inizia ad effettuare gli ordini di giornata per poi entrare in un gruppo WhatsApp dove è visibile la strategia dei criminali.

Da quanto fornito da un utente circa conversazioni nelle chat, c’è l’impressione, leggendo il modo di interazione degli utenti presenti, che le stanze virtuali siano state allestite ad hoc per una o due persone al massimo e che le conversazioni avvengano o tra bot oppure tra persone che non parlano italiano e quindi traducono male quello che scrivono in un’altra lingua.

Una Chat si chiama Mazars 343 e questo lascia intendere che ne esistano diverse ed ognuna sia stata allestita per pochi utenti reali truffati.

La differenza con Kadena

A differenza di Kadena che nasceva come truffa amorosa che arrivava ad importi maggiori perchè durava molto e faceva leva sui sentimenti, l’attuale schema messo in piedi per Mazarsiu e Temunao e molti altri ancora ed è destinato alla spicciolata composta da più persone che cercano lavoro ed hanno bisogno di soldi. Arrivati ad una soglia di 1500 spesi e con una richiesta di altri 1500 per sbloccare la situazione, chi ha bisogno di soldi si tira indietro perché non ne ha e si rende conto di essere stato truffato.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica1 giorno fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica2 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica3 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica3 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica3 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica4 giorni fa

Microsoft Patch Tuesday di giugno risolve 51 vulnerabilità

Tempo di lettura: < 1 minuto. Scopri le ultime patch di sicurezza rilasciate da Microsoft per affrontare 51 vulnerabilità, inclusi...

Polizia Postale csam 2024 Polizia Postale csam 2024
Sicurezza Informatica5 giorni fa

Postale: due arresti e perquisizioni contro il CSAM

Tempo di lettura: < 1 minuto. La Polizia Postale arresta due persone e sequestra migliaia di file pedopornografici in un'operazione...

Sicurezza Informatica5 giorni fa

Gitloker abusa delle notifiche GitHub per diffondere App maligne OAuth

Tempo di lettura: 2 minuti. Gli attacchi Gitloker sfruttano le notifiche di GitHub per distribuire app maligne OAuth: scopri come...

Sicurezza Informatica6 giorni fa

Malicious VSCode Extensions con milioni di installazioni scoperte

Tempo di lettura: 2 minuti. Scoperte estensioni malevole nel VSCode Marketplace con milioni di installazioni, esponendo numerose organizzazioni a rischi...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste4 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone17 minuti fa

Vivo V40 con imaging ZEISS e Vivo Y28 4G con batteria da 6000mAh

Tempo di lettura: 4 minuti. Scopri le specifiche e le caratteristiche del Vivo V40 con sistema di imaging ZEISS e...

Smartphone11 ore fa

Moto G Stylus 5G 2024 vs Moto G Stylus 5G 2023: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Moto G Stylus 5G 2024 e Moto G Stylus 5G 2023: scopri quale...

Tech11 ore fa

Novità su Jetpack Compose e i Form Factor da Google I/O 2024

Tempo di lettura: 3 minuti. Ultime novità su Jetpack Compose e i form factor da Google I/O 2024, inclusi nuovi...

Smartphone11 ore fa

Motorola Edge 50 Pro vs Realme GT 6T: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Motorola Edge 50 Pro e Realme GT 6T: scopri quale smartphone offre migliori...

Smartphone11 ore fa

Infinix GT 20 Pro vs Realme GT 6T: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Infinix GT 20 Pro e Realme GT 6T: scopri quale smartphone offre migliori...

Smartphone1 giorno fa

OPPO F27 Pro+ vs Vivo V30e: quale smartphone scegliere?

Tempo di lettura: 3 minuti. Confronto tra OPPO F27 Pro+ e Vivo V30e: scopri quale smartphone di fascia media premium...

Smartphone1 giorno fa

Infinix Zero Flip e HTC U24 Pro: specifiche e design svelati

Tempo di lettura: 3 minuti. Specifiche e design dell'Infinix Zero Flip e dell'HTC U24 Pro, i nuovi smartphone pieghevoli e...

Galaxy S24 FE Galaxy S24 FE
Smartphone1 giorno fa

Specifiche del Galaxy Z Flip 6 e design del Galaxy S24 FE

Tempo di lettura: 4 minuti. Le specifiche ufficiali del Galaxy Z Flip 6 e il design trapelato del Galaxy S24...

Robotica1 giorno fa

Robot molecolari Autoassemblanti e Autodissocianti: innovazione nella nanotecnologia

Tempo di lettura: 2 minuti. I ricercatori di Tohoku e Kyoto sviluppano un controllore molecolare a DNA per robot molecolari...

KDE Gear 23.08.3 KDE Gear 23.08.3
Tech1 giorno fa

Aggiornamento KDE Gear 24.05.1: le novità più importanti

Tempo di lettura: 2 minuti. Scopri le novità dell'aggiornamento KDE Gear 24.05.1, con miglioramenti significativi per Dolphin, Elisa e Kdenlive.

Tendenza