Connect with us

Inchieste

MuddyWater 2020 – 2021: wiper, zerologon e docs infetti

Tempo di lettura: 11 minuti. Continua il nostro viaggio nei meandri delle attività di Muddy Water, l’APT iraniano che non guarda in faccia a nessuno stato

Pubblicato

in data

Tempo di lettura: 11 minuti.

Nel biennio 2020-2021 l’APT iraniana Muddy Water è stata devastante con le sue campagne malevole verso paesi di mezzo mondo, indipendentemente dalle società religiose di appartenenza. Non solo USA e Israele quindi, ma anche Pakistan, Georgia e Arabia. Vulnerabilità conosciute, alcune scovate sulla base di una attività di ricerca, hanno fatto in modo che continuasse la saga dei temibili soldati cibernetici al servizio del MOIS di Theran.

Operazione Quicksand: l’attacco offensivo di MuddyWater contro le organizzazioni israeliane

Nel settembre 2020, è stata identificata una nuova campagna mirata contro organizzazioni israeliane di rilievo, attribuita a ‘MuddyWater’. L’attacco ha cercato di installare una variante distruttiva del ransomware Thanos, mascherata come attacco ransomware, ma con l’obiettivo di distruggere piuttosto che estorcere denaro. Già in passato hanno condotto campagne distruttive, ma l’Operazione Quicksand rappresenta un tentativo unico di camuffare un wiper come ransomware. Gli attacchi precedenti includono Shamoon contro Aramco ed i wipers ZeroCleare e Dustman.

Vettore di attacco – wiper travestito da ransomware

L’attacco è simile al noto attacco NotPetya, con l’obiettivo di danneggiare la rete piuttosto che estorcere un riscatto. L’attacco in Operazione Quicksand utilizza una variante di Thanos Ransomware installata tramite il loader PowGoop

.

Strumenti utilizzati nell’Operazione Quicksand

MuddyWater ha utilizzato una varietà di tecniche e strumenti, tra cui l’exploit di vulnerabilità come CVE-2020-1472 e CVE-2020-0688, macro dannose, codice PowerShell e VBA, e strumenti sviluppati autonomamente come Covicli backdoor e PowGoop Loader. Gli attacchi sono stati categorizzati in due tipi di vettori di attacco: basati su exploit (tipo A) e basati su ingegneria sociale (tipo B) (Pagine 6-8).

Microsoft rileva attacchi iraniani che sfruttano la vulnerabilità Zerologon

Microsoft ha dichiarato che gli hacker sponsorizzati dallo stato iraniano hanno sfruttanto la vulnerabilità Zerologon in campagne di hacking reali. Gli attacchi di successo consentono agli hacker di prendere il controllo dei server noti come domain controllers (DC), che sono il fulcro della maggior parte delle reti aziendali, e consentono agli intrusi di ottenere il controllo completo sui loro obiettivi.

Dettagli dell’attacco e collegamenti con l’Iran

Gli attacchi iraniani sono stati rilevati dal Microsoft’s Threat Intelligence Center (MSTIC) ed erano attivi da almeno due settimane precedenti al giorno della scoperta. MSTIC ha collegato gli attacchi a un gruppo di hacker iraniani noto come MERCURY, più conosciuto con il soprannome di MuddyWatter: un appaltatore del governo iraniano che lavora su ordine del Corpo delle Guardie Rivoluzionarie Islamiche, il principale servizio di intelligence e militare dell’Iran.

Obiettivi e natura della vulnerabilità Zerologon

Zerologon è stata descritta da molti come il bug più pericoloso rivelato nell’anno. La vulnerabilità risiede in Netlogon, il protocollo utilizzato dai sistemi Windows per autenticarsi contro un Windows Server che funge da domain controller. Sfruttando il bug Zerologon, gli hacker possono prendere il controllo di un domain controller non aggiornato e, di conseguenza, della rete interna dell’azienda. Gli attacchi devono di solito essere effettuati da reti interne, ma se il domain controller è esposto online, possono anche essere effettuati da remoto su Internet.

Cronologia degli attacchi e misure di sicurezza

Microsoft ha rilasciato le patch per Zerologon (CVE-2020-1472) ad agosto, ma il primo resoconto dettagliato su questo bug è stato pubblicato a settembre, ritardando la maggior parte degli attacchi. Gli attacchi MERCURY sembrano essere iniziati circa una settimana dopo la pubblicazione di questo codice di prova, e nello stesso periodo, Microsoft ha iniziato a rilevare i primi tentativi di sfruttamento di Zerologon.

Malware ospitato su GitHub fa da payload di Cobalt Strike da un’immagine Imgur

Una variante di malware che utilizza file Word contenenti macro per scaricare uno script PowerShell da GitHub è uno degli strumenti impiegati nel corso del 2021. Questo script scarica un’immagine legittima dal servizio di hosting di immagini Imgur per decodificare uno script Cobalt Strike sui sistemi Windows. Diversi ricercatori hanno potenzialmente collegato questo ceppo a MuddyWater (noto anche come SeedWorm e TEMP.Zagros), un gruppo di minacce avanzate persistenti (APT) sostenuto dal governo, osservato per la prima volta nel 2017.

Dettagli del malware e collegamenti con MuddyWater

Il ricercatore Arkbird ha condiviso dettagli sul nuovo malware basato su macro che è elusivo e genera payload in passaggi multistadi. Il malware, che sembra “simile a MuddyWater”, viene inviato come macro incorporata all’interno di un file Word di Microsoft di vecchia data, nello stile del gruppo APT. Quando il documento Word viene aperto, esegue la macro incorporata che lancia powershell.exe e gli indica la posizione di uno script PowerShell ospitato su GitHub.

Tecnica di steganografia e calcolo del payload

L’immagine PNG scaricata da Imgur può essere benigna, ma i suoi valori dei pixel vengono utilizzati dallo script PowerShell per calcolare il payload successivo. Questa tecnica di nascondere codice o dati segreti all’interno di file comuni, come le immagini, è nota come steganografia. Strumenti come Invoke-PSImage rendono possibile codificare uno script PowerShell all’interno dei pixel di un file PNG e generare un comando monoriga per eseguire il payload.

Esecuzione del payload Cobalt Strike

Lo script decodificato ottenuto manipolando i valori dei pixel dell’immagine PNG è uno script Cobalt Strike. Cobalt Strike è un toolkit legittimo di test di penetrazione che consente agli aggressori di distribuire “beacon” su dispositivi compromessi per creare shell, eseguire script PowerShell, effettuare escalation di privilegi o creare una nuova sessione per creare un listener sul sistema vittima. Il payload, tuttavia, contatta effettivamente il server di comando e controllo (C2) tramite un modulo WinINet per ricevere ulteriori istruzioni.

Precauzioni e abusi di servizi legittimi

Questo non è la prima volta che servizi legittimi come GitHub e Imgur vengono utilizzati per servire codice malevolo. Recentemente, il botnet propagabile Gitpaste-12 ha sfruttato sia GitHub che Pastebin per ospitare il suo payload malevolo ed eludere il rilevamento. Inoltre, gruppi di ransomware come CryLocker sono stati noti per abusare di Imgur per lo stoccaggio dei dati.

Campagna di cyber spionaggio contro Agenzie Governative di Emirati Arabi Uniti e Kuwait

Anomali Threat Research ha identificato una campagna che mirava alle agenzie governative negli Emirati Arabi Uniti (EAU) e probabilmente in tutto il Medio Oriente. L’attività è stata collegata con media fiducia al gruppo di cyber spionaggio Static Kitten, con legami con l’Iran. L’obiettivo è installare uno strumento di gestione remota chiamato ScreenConnect, con parametri di avvio unici e proprietà personalizzate.

Dettagli della Campagna e Collegamenti con Static Kitten

La campagna utilizzava eseguibili e URL mascherati come il Ministero degli Affari Esteri (MOFA) del Kuwait. Un altro campione potrebbe essere utilizzato per un targeting governativo più ampio. La campagna è stata probabilmente attribuita a Static Kitten (uno dei nomi di Muddy Water) a causa di esche a tema geopolitico israeliano, riferimenti al MOFA e all’uso del servizio di archiviazione file Onehub, precedentemente attribuito alla campagna nota come Operation Quicksand. Static Kitten è noto per prendere di mira numerosi settori principalmente situati in Medio Oriente. Questa nuova campagna utilizza tattiche, tecniche e procedure (TTP) coerenti con l’attività precedente di Static Kitten. Utilizza parametri di avvio ScreenConnect progettati per prendere di mira qualsiasi MOFA con mfa[.]gov come parte del campo personalizzato.

Analisi dei documenti di Esca

Static Kitten distribuisce almeno due URL che consegnano due file ZIP diversi, tematicamente pertinenti ai dipendenti delle agenzie governative. Gli URL sono distribuiti tramite email di phishing con documenti di esca e di depistaggio. Gli attori fanno riferimento a numerose agenzie ufficiali, probabilmente per aggiungere l’apparenza di legittimità.

Analisi Tecnica: ScreenConnect e Onehub

Tra il 2016 e il 2020, ScreenConnect e Onehub sono stati utilizzati in attività cyber malevole da diversi attori minacciosi non associati. Il software di gestione del desktop remoto è un obiettivo e uno strumento comune utilizzato dagli attori delle minacce a causa della vasta varietà di funzionalità che offrono.

Eseguibili e parametri di Avvio

Gli eseguibili utilizzati nella campagna iniziano il processo di installazione di ScreenConnect. L’analisi dei parametri di avvio autentici rivela il potenziale per un targeting più ampio del MOFA. I parametri personalizzati possono consentire a un attore di sapere quale obiettivo, o da dove, è stato infettato.

Earth Vetala: MuddyWater Continua a Prendere di Mira Organizzazioni nel Medio Oriente

I ricercatori di Trend Micro hanno rilevato una recente attività che prende di mira varie organizzazioni nel Medio Oriente e nelle regioni limitrofe. L’attività è stata collegata con moderata fiducia a MuddyWater (noto anche come TEMP.Zagros, Static Kitten, Seedworm). La campagna, denominata Earth Vetala, utilizzava strumenti legittimi di amministrazione remota come ScreenConnect e tecniche di spearphishing.

Dettagli della Campagna Earth Vetala

Earth Vetala ha utilizzato email di spearphishing con collegamenti incorporati a un servizio legittimo di condivisione di file per distribuire il loro pacchetto malevolo. Una volta ottenuto l’accesso alla vittima, gli aggressori determinavano se l’account dell’utente fosse amministratore o utente normale, scaricavano strumenti post-sfruttamento, tra cui utilità per il dumping di password e processi, strumenti di tunneling inverso e backdoor personalizzate.

Obiettivi e Interessi

Earth Vetala ha storicamente preso di mira paesi nel Medio Oriente. In questa campagna, gli attori della minaccia hanno utilizzato email di spearphishing e documenti esca contro organizzazioni negli Emirati Arabi Uniti, Arabia Saudita, Israele e Azerbaigian. Gli attori della minaccia hanno utilizzato ScreenConnect, un’applicazione legittima che consente agli amministratori di sistema di gestire i loro sistemi aziendali in remoto.

Analisi Tecnica

Durante la ricerca, è stata osservata un’email di spearphishing presumibilmente da un’agenzia governativa. Gli attori della minaccia hanno utilizzato strumenti post-sfruttamento per scaricare password, instradare la comunicazione C&C utilizzando strumenti open-source e utilizzare infrastrutture C&C aggiuntive per stabilire una presenza persistente all’interno degli host e degli ambienti mirati.

Collegamenti con altre Campagne

La campagna Earth Vetala è risultata collegata a un’attività in corso nel 2021 e sembrata allinearsi con gli interessi dell’Iran. Gli indicatori di minaccia erano collegati alla stessa campagna identificata da Anomali, indicando che Earth Vetala è ancora in corso al momento della pubblicazione di questo post.

Campagna di spionaggio mira alle Telecomunicazioni in Asia e Medio Oriente

Negli ultimi sei mesi, una serie di operatori di telecomunicazioni in Medio Oriente e Asia sono stati attaccati, insieme a diverse organizzazioni di servizi IT e una compagnia di servizi pubblici. Le organizzazioni in Israele, Giordania, Kuwait, Arabia Saudita, Emirati Arabi Uniti, Pakistan, Thailandia e Laos sono state prese di mira. Gli attacchi sembrano collegati al gruppo iraniano Seedworm, utilizzando strumenti legittimi e tattiche di “living-off-the-land”.

Schema dell’attacco

Dopo aver violato una rete mirata, gli aggressori cercano di rubare le credenziali e muoversi lateralmente attraverso la rete. Sembra che siano particolarmente interessati ai server Exchange, su cui vengono distribuite web shell. In alcuni casi, le organizzazioni compromesse potrebbero essere utilizzate come trampolino di lancio per ulteriori vittime o per attacchi di tipo supply-chain.

Attacco a telecomunicazioni

In un attacco contro una società di telecomunicazioni in Medio Oriente, gli aggressori hanno utilizzato script per eseguire vari comandi di scoperta e scaricare strumenti come il sospettato strumento di tunneling Ligolo. Hanno anche utilizzato un tool di accesso remoto, presumibilmente eHorus, per eseguire varie attività, come il dumping delle credenziali LSASS e la connessione ai servizi Exchange Web di altre organizzazioni.

Possibile Attacco alla Catena di Fornitura

Un obiettivo che sembrava essere un outlier era una compagnia di servizi pubblici in Laos. Gli aggressori hanno utilizzato PowerShell per scaricare strumenti sospetti e connettersi a server webmail e server IT in Thailandia. Hanno anche modificato il registro per memorizzare le password in chiaro in memoria.

Strumentazione

Gli aggressori hanno fatto largo uso di strumenti legittimi e strumenti di hacking pubblicamente disponibili, tra cui ScreenConnect, RemoteUtilities, eHorus, Ligolo, Hidec, Nping, LSASS Dumper, SharpChisel, Password Dumper, CrackMapExec, ProcDump, server proxy SOCKS5, Keylogger e Mimikatz.

Collegamento con Seedworm?

Ci sono prove che suggeriscono che il gruppo iraniano Seedworm fosse responsabile di questi attacchi. Tuttavia, Seedworm è noto per cambiare regolarmente la sua infrastruttura, quindi l’attribuzione definitiva non può essere fatta. C’è anche una certa sovrapposizione negli strumenti tra questa campagna e le precedenti campagne di Seedworm.

Campagna Mirata

Se questi attacchi sono collegati all’Iran, non sarà la prima volta che un attore minaccioso iraniano ha preso di mira il settore delle telecomunicazioni. L’obiettivo finale della campagna rimane sconosciuto, ma l’attenzione sugli operatori di telecomunicazioni suggerisce che gli aggressori stiano raccogliendo informazioni sul settore e possano cercare di spiare le comunicazioni.

La Campagna di MuddyWater contro la Turchia

Cisco Talos ha osservato una nuova campagna che prendeva di mira organizzazioni private e istituzioni governative turche. Con alta fiducia, Talos attribuisce questa campagna a MuddyWater, un gruppo APT recentemente attribuito al Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran. La campagna utilizza PDF, file XLS e eseguibili Windows malevoli per distribuire downloader PowerShell malevoli, agendo come punti d’appoggio iniziali nell’impresa bersaglio.

Campagna mirata alla Turchia

Talos ha recentemente osservato una campagna operata da MuddyWater contro gli utenti in Turchia. La campagna consiste nell’uso di PDF e documenti Microsoft Office malevoli per servire come vettore di infezione iniziale. Questi documenti erano nominati in modo da mascherarsi come documenti legittimi dai Ministeri della Salute e degli Interni turchi.

Analisi dei File Excel Malevoli

Talos ha identificato un insieme di fogli di calcolo Microsoft Excel malevoli distribuiti con nomi in lingua turca. Alcuni di questi file erano nominati per mascherarsi come documenti legittimi dai Ministeri turchi. L’analisi dei documenti malevoli in questa campagna dimostra una chiara evoluzione della loro implementazione, culminata in versioni completamente offuscate.

Infezione e Persistenza

La catena di infezione supportata dalle macro VBA consiste nella creazione di tre elementi chiave sull’endpoint infetto: una chiave di registro per la persistenza, uno script VB malevolo e uno script di downloader PowerShell malevolo. La campagna si affida all’uso di un LoLBin per eseguire lo script VB malevolo.

Tracking Tokens e componenti Intermedi

I token canary sono utilizzati per tracciare chi sta detonando il codice malevolo e tenere traccia delle infezioni di successo. Possono anche essere un metodo anti-analisi, una verifica temporale o un metodo per rilevare il blocco del server payload. Il componente VB Script intermedio (VBS) è un esecutore semplice dello script PowerShell rilasciato dal macro su disco.

Campagne mirate in Turchia, Pakistan e Armenia

Oltre alla Turchia, sono state osservate varianti dell’infezione in Pakistan e Armenia. Le catene di infezione utilizzate in queste campagne mostrano somiglianze e differenze, con l’uso di documenti ingannevoli, script PowerShell e tecniche di persistenza.

Attribuzione e conclusione

Talos ha associato l’attacco all’opera di MuddyWater, basandosi su indicatori tecnici e sulle tattiche, tecniche e procedure (TTP) impiegate. Le campagne mostrano segni dell’adattabilità del gruppo e della loro riluttanza a desistere dagli attacchi ad altre nazioni, dimostrando la loro capacità e motivazione a compromettere i loro bersagli e svolgere le loro attività di spionaggio.

Nuova minaccia MuddyWater: vecchio “kitten”, nuovi trucchi

MuddyWater, un gruppo di cyber spionaggio probabilmente legato al Ministero dell’Intelligence e della Sicurezza dell’Iran (MOIS), ha lanciato una nuova campagna che mira a diversi paesi, tra cui Armenia, Azerbaijan, Egitto, Iraq, Israele, Giordania, Oman, Qatar, Tagikistan e Emirati Arabi Uniti. La campagna mostra TTP (Tattiche, Tecniche e Procedure) aggiornate rispetto alle precedenti attività di MuddyWater.

Utilizzo di strumenti legittimi

MuddyWater ha iniziato a inviare email di spearphishing contenenti collegamenti diretti o documenti Word con collegamenti a archivi ospitati su “ws.onehub.com”. Gli archivi del 2021 contenevano installatori per ScreenConnect, un altro strumento legittimo di amministrazione remota. Nel luglio 2022, è stato osservato un file potenzialmente correlato che conteneva Atera Agent invece di ScreenConnect, segnalando un possibile cambio di strumento.

La nuova campagna MuddyWater

La campagna più recente è stata osservata all’inizio di ottobre e potrebbe essere iniziata a settembre. Ciò che la rende diversa dalle precedenti è l’uso di un nuovo strumento di amministrazione remota chiamato “Syncro”. È stata osservata una nuova esca sotto forma di allegato HTML, insieme all’aggiunta di altri provider per ospitare gli archivi contenenti gli installatori dello strumento di amministrazione remota.

Esempio #1: Hosting egiziano

In un esempio, MuddyWater ha utilizzato Dropbox per ospitare l’archivio con l’installatore Syncro, inviando email da un’azienda di hosting egiziana. In un altro caso, è stato inviato un allegato HTML, una tecnica nota per creare fiducia, che porta a OneDrive ospitante un archivio contenente l’installatore Syncro MSI.

Esempio #2: Industria dell’ospitalità israeliana

In un altro esempio, MuddyWater ha inviato un’email da una compagnia dell’industria dell’ospitalità israeliana a diverse compagnie assicurative israeliane. Il testo era scritto in ebraico, ma un madrelingua lo avrebbe trovato sospetto a causa di una scelta di parole scadente. Il collegamento portava a un archivio ospitato su OneDrive contenente l’installatore Syncro MSI.

Syncro: uno strumento utilizzato da più attori minacciosi

Syncro non è l’unico strumento abusato da MuddyWater. È stato osservato anche nelle campagne BatLoader e Luna Moth. Syncro è una piattaforma completamente funzionale per i Managed Service Provider (MSP) per gestire qualsiasi dispositivo con Syncro installato.


Queste funzionalità sono standard per gli strumenti di amministrazione remota, come il terminale con privilegi di SISTEMA, l’accesso al desktop remoto, l’accesso completo al file system, i task e il gestore dei servizi.

Tutte queste funzionalità, combinate con un programma di installazione MSI firmato, creano l’arma perfetta per un attore delle minacce per ottenere l’accesso iniziale e iniziare a eseguire la ricognizione sull’obiettivo. In seguito, consentono agli attori delle minacce di distribuire ulteriori backdoor, esfiltrare file o cedere l’accesso ad altri attori delle minacce. Un attore delle minacce che ha accesso a un computer aziendale tramite queste funzionalità ha opzioni quasi illimitate.

Inchieste

Stretta contro la disinformazione russa e WhisperGate

Tempo di lettura: 7 minuti. Gli Stati Uniti e i loro alleati intensificano gli sforzi per contrastare la disinformazione russa e gli attacchi alle infrastrutture critiche, collegati al GRU con il wiper Whispergate.

Pubblicato

in data

Tempo di lettura: 7 minuti.

Con l’avvicinarsi delle elezioni presidenziali del 2024, gli Stati Uniti e i loro alleati hanno intensificato gli sforzi per contrastare le operazioni di disinformazione e gli attacchi alle infrastrutture critiche attribuiti alle APT russe legate al GRU, l’agenzia di intelligence militare russa. Le operazioni informatiche che coinvolgono queste minacce rappresentano una combinazione di disinformazione mirata a influenzare le elezioni e sabotaggi informatici su larga scala contro settori strategici.

Attacchi alle infrastrutture critiche da parte di APT

Parallelamente, un gruppo di hacker noto come Unità 29155 del GRU è stato collegato ad attacchi informatici contro infrastrutture critiche in tutto il mondo, specialmente in Ucraina e nei paesi membri della NATO. Il gruppo, composto da giovani ufficiali del GRU, ha condotto operazioni di sabotaggio, assassinio e attacchi informatici, specialmente contro il settore energetico e governativo.

Secondo un avviso congiunto emesso dagli Stati Uniti e dai loro alleati, l’Unità 29155 è responsabile dell’uso di malware come WhisperGate per attacchi distruttivi contro sistemi ucraini e globali. Gli Stati Uniti hanno annunciato ricompense fino a 10 milioni di dollari per informazioni utili su alcuni membri del GRU coinvolti in queste operazioni.

Le organizzazioni che gestiscono infrastrutture critiche sono state esortate a prendere misure immediate per migliorare la sicurezza dei loro sistemi, tra cui l’aggiornamento delle vulnerabilità conosciute e l’implementazione di una forte autenticazione multifattoriale per prevenire ulteriori attacchi da parte del GRU.

Disinformazione Russa prima delle Elezioni del 2024

In risposta alle operazioni di disinformazione legate alla Russia, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato 32 domini web utilizzati dal gruppo noto come Doppelgänger. Questo gruppo, legato ad agenzie controllate dal governo russo, ha impiegato tecniche come il cybersquatting per creare siti web che imitano testate giornalistiche affidabili. Questi domini sono stati utilizzati per diffondere contenuti falsi e influenzare l’opinione pubblica statunitense, cercando di ridurre il supporto internazionale per l’Ucraina e manipolare le elezioni in vari paesi.

Doppelgänger ha utilizzato tecnologie avanzate, tra cui influencer falsi generati dall’intelligenza artificiale, per ingannare il pubblico e promuovere narrazioni pro-Russia su piattaforme come TikTok, Instagram e X (precedentemente noto come Twitter). Il sequestro di questi domini è parte di una più ampia iniziativa (leggi qui il dossier) volta a prevenire interferenze esterne durante le prossime elezioni.

L’Operazione Doppelganger: analisi dettagliata della propaganda russa

L’era digitale ha cambiato drasticamente il modo in cui l’informazione viene consumata, creando opportunità senza precedenti ma anche rischi significativi. Uno dei più recenti esempi di abuso della tecnologia per scopi malevoli è l’operazione “Doppelganger”, una complessa campagna di disinformazione orchestrata dal governo russo. Questa operazione, descritta in un documento legale presentato dalle autorità statunitensi, ha rivelato l’utilizzo di domini internet cybersquattati per diffondere propaganda russa, minare il supporto internazionale all’Ucraina, e influenzare elettori in diverse nazioni, inclusi gli Stati Uniti. Questo articolo fornirà un’analisi dettagliata dell’operazione, i suoi attori chiave, le tecniche utilizzate e le implicazioni per la cybersicurezza globale.

L’inizio di Doppelganger: Obiettivi e Motivazioni

Secondo quanto riportato nel documento legale, l’operazione “Doppelganger” è iniziata nel 2022 sotto la direzione della presidenza russa, in particolare di Sergei Vladilenovich Kiriyenko, una figura di alto livello all’interno dell’amministrazione del Presidente Vladimir Putin. L’obiettivo principale di questa campagna era di influenzare l’opinione pubblica internazionale a favore della Russia, ridurre il supporto per l’Ucraina e influenzare direttamente le elezioni in diverse nazioni, inclusi gli Stati Uniti.

Le motivazioni alla base di questa operazione erano evidenti: la Russia, attraverso la disinformazione, cercava di minare le democrazie occidentali, diffondendo falsità per screditare le istituzioni e i leader politici pro-Ucraina. In particolare, l’operazione mirava a creare confusione tra l’opinione pubblica, facendo sembrare che notizie false fossero provenienti da fonti affidabili e riconosciute a livello internazionale.

Il Cybersquatting come Strumento di Disinformazione

Un elemento chiave dell’operazione Doppelganger è stato l’utilizzo del “cybersquatting”. Questo termine si riferisce alla pratica di registrare domini internet che imitano quelli di siti legittimi, con l’intento di trarre in inganno gli utenti facendogli credere di essere su una piattaforma autentica. Nell’operazione Doppelganger, domini che replicavano siti di notizie prestigiose come The Washington Post, Fox News e altre testate giornalistiche, venivano utilizzati per pubblicare articoli manipolati, contenenti propaganda pro-Russia.

Questi siti falsi erano progettati in modo tale da sembrare identici agli originali, utilizzando lo stesso layout, loghi e persino firme di giornalisti legittimi. Per esempio, uno dei domini falsi, washingtonpost[.]pm, pubblicava articoli che sembravano scritti da giornalisti veri del Washington Post, ma che in realtà promuovevano una narrazione anti-ucraina e pro-Russia. Questo tipo di inganno non solo confondeva gli utenti, ma minava anche la fiducia nei media legittimi, contribuendo a una generale disinformazione.

Tecniche di manipolazione dei Social Media

Un altro aspetto importante dell’operazione era l’uso massiccio dei social media per la distribuzione della propaganda. Per dirigere il traffico verso i domini cybersquattati, Doppelganger creava profili falsi sui principali social network, impersonando cittadini americani e di altri paesi occidentali. Questi profili falsi postavano commenti con link ai siti falsi nei thread di discussione su piattaforme come Facebook, Twitter e altre, cercando di convincere gli utenti che il contenuto fosse autentico e provenisse da fonti affidabili.

Questa strategia di distribuzione era particolarmente efficace perché sfruttava il potere dei social media per diffondere velocemente informazioni. Gli algoritmi dei social network tendono a promuovere contenuti che generano interazioni, e i link pubblicati da questi profili falsi spesso portavano a discussioni accese, amplificando ulteriormente la portata della disinformazione. Inoltre, l’operazione faceva largo uso di pubblicità a pagamento sui social media, utilizzando persino strumenti di intelligenza artificiale per creare contenuti promozionali che apparivano nei feed degli utenti.

Il ruolo di Sergei Kiriyenko e degli altri attori chiave

Il documento legale presentato dall’FBI evidenzia il ruolo cruciale di Sergei Kiriyenko, figura chiave dell’amministrazione presidenziale russa, nella supervisione dell’operazione Doppelganger. Kiriyenko è stato identificato come uno dei principali responsabili della strategia di disinformazione, agendo sotto le direttive del Cremlino. Gli attori principali che hanno implementato la campagna sono state diverse società russe, tra cui l’agenzia Social Design Agency (SDA), la società Structura National Technology, e l’organizzazione ANO Dialog.

Queste organizzazioni erano direttamente coinvolte nella creazione e gestione dei siti cybersquattati, nella produzione di contenuti propagandistici e nella distribuzione di questi contenuti attraverso i social media. In particolare, SDA e Structura avevano stretti legami con il governo russo e avevano lavorato su numerosi progetti precedenti legati alla promozione degli interessi russi sia all’interno del paese che a livello internazionale.

La finalità Doppelganger: influenzare le elezioni straniere

Uno degli obiettivi principali dell’operazione era quello di influenzare le elezioni in diversi paesi, in particolare negli Stati Uniti. L’operazione mirava a dividere l’elettorato e diffondere narrazioni che favorissero candidati o politiche pro-Russia. Nel caso degli Stati Uniti, la campagna si concentrava sulla promozione dell’idea che il governo americano stesse sprecando risorse nel sostenere l’Ucraina, invece di concentrarsi sui problemi interni del paese.

La strategia per influenzare le elezioni includeva l’uso di “storie false mascherate da eventi di cronaca” e la distribuzione di “meme e commenti di testo” per manipolare le discussioni online. Una parte significativa della campagna includeva l’acquisto di pubblicità mirate sui social media per colpire specifici segmenti dell’elettorato, in particolare in stati chiave e indecisi. Questa pubblicità mirata era supportata da un’analisi in tempo reale delle reazioni degli utenti, consentendo agli attori di adattare la loro strategia in base alla risposta del pubblico calibrando al meglio la disinformazione russa.

Il Ruolo delle infrastrutture tecnologiche e dell’Intelligenza Artificiale

L’operazione Doppelganger non si basava solo su tecniche di manipolazione sociale, ma utilizzava anche tecnologie avanzate per evitare il rilevamento e massimizzare l’efficacia. Per mascherare l’origine delle attività e proteggere l’infrastruttura dell’operazione, i partecipanti utilizzavano reti VPN e server privati virtuali (VPS), che permettevano loro di operare senza rivelare la loro vera posizione geografica.

Un elemento interessante dell’operazione è stato l’uso di strumenti di intelligenza artificiale per generare contenuti propagandistici, come immagini e video. Questi contenuti venivano utilizzati in pubblicità sui social media per attaccare politici e leader occidentali, cercando di manipolare l’opinione pubblica. L’uso dell’intelligenza artificiale rappresenta una nuova frontiera nella disinformazione, non solo russa, poiché consente la creazione di contenuti su larga scala in modo rapido e relativamente economico.

L’impatto delle sanzioni internazionali e delle Azioni Legali

L’operazione Doppelganger non è passata inosservata. Oltre alle indagini condotte dalle autorità statunitensi, l’Unione Europea ha imposto sanzioni a diversi individui e entità coinvolte nella campagna di disinformazione russa. Tra queste, la SDA, Structura e ANO Dialog sono state identificate come attori chiave nella diffusione della propaganda. Le sanzioni mirano a colpire economicamente queste organizzazioni e limitare la loro capacità di operare a livello internazionale.

Negli Stati Uniti, il caso legale descritto nel documento si concentra sul sequestro dei 32 domini cybersquattati utilizzati nell’operazione. Questi domini, considerati proprietà coinvolte in attività illegali, sono soggetti a confisca secondo le leggi statunitensi contro il riciclaggio di denaro e la violazione dei marchi registrati.

Evoluzione delle minacce alla Cybersicurezza

L’operazione Doppelganger rappresenta un esempio allarmante di come le tecnologie digitali possano essere utilizzate per manipolare le opinioni pubbliche, minare la stabilità politica e influenzare elezioni democratiche ed avallare la narrazione della disinformazione russa. Questo caso sottolinea l’importanza di una vigilanza costante da parte delle autorità internazionali e delle piattaforme di social media nel monitorare e contrastare la disinformazione.

Il cybersquatting e l’uso di strumenti di intelligenza artificiale per diffondere disinformazione russa nella creazione di propaganda evidenziano come le minacce alla cybersicurezza stiano evolvendo rapidamente. Per proteggere la democrazia e l’integrità delle informazioni, è essenziale che i governi, le organizzazioni tecnologiche e i cittadini stessi sviluppino strategie più sofisticate per identificare e bloccare le campagne di disinformazione prima che possano causare danni irreparabili. L’operazione Doppelganger non è solo un episodio di disinformazione, ma un segnale di un problema molto più ampio e complesso, che richiederà un impegno concertato a livello globale per essere risolto, ma crea un aspetto pericoloso anche nei confronti della Democrazia non solo come soggetto offeso, ma come istituzione messa a rischio dall’approssimazione nel bollare le notizie contrarie alla linea di governo come russe e quindi errate, false o, addirittura, criminali.

Prosegui la lettura

Inchieste

La narrazione su Moussa Sangare uccide ancora Sharon Verzeni

Tempo di lettura: 4 minuti. Moussa Sangare uccide Sharon Verzeni: le analogie con il caso Turetta ed il trattamento privilegiato che la stampa nutre verso l’italiano afrodiscendente

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’omicidio di Sharon Verzeni ha trovato il suo autore dopo un mese di ricerche: si tratta di Moussa Sangare, cittadino italiano di seconda generazione, discendente da una famiglia africana. La storia è tragica se consideriamo che negli ultimi giorni i media tracciavano il profilo dell’assassino come “conosciuto dalla vittima” e si stava insinuando il sospetto sul compagno della vittima Sergio Ruocco.

Questa volta, il femminicidio non parte da uno sfondo passionale ed è per questo motivo che il caso Sangare non può essere paragonato a quello di Turetta perché l’unica cosa in comune è che in entrambi i casi a morire sono state due donne. Questo però non sottrae i media dalla valutazione dei lettori su una disparità di trattamento tra l’assassino di Giuglia Cecchettin e quello di Sharon. Turetta ha ammazzato Giulia Cecchettin e, dopo quell’omicidio, si è fermato un intero paese al grido di lotta al patriarcato.

L’assassino di Sharon Berzegni era stato denunciato un anno fa dalla sorella che in questi giorni ha una visibilità di come se fosse parente della vittima eppure, tra una strategia processuale basata sull’infermità mentale dell’assassino di Sharon, la stessa sorella, parlando con la stampa, ha dichiarato che solitamente non era una persona violenta.

Nell’epoca delle lezioni di patriarcato affidate alla sorella di Giulia Cecchettin con il plauso delle associazioni femministe e antiviolenza, suona strano che nessuno si sia preoccupato di questa affermazione.

La persona che aveva denunciato il fratello perché le aveva puntato un coltello un anno fa, all’indomani dell’omicidio, è proprio la sorella di Moussa e quella dichiarazione a freddo dovrebbe far intendere che un problema di educazione familiare, con effetti simili a quelli del patriarcato tanto inflazionato c’era all’interno di quella famiglia italiana a tutti gli effetti a discapito delle teorie sulla cittadinanza che non esistono. Un altro aspetto da non sottovalutare è che la denuncia contro il trentenne è arrivata solo quando ha puntato il coltello contro la sorella. Nel caso di Turetta, la famiglia e il giovane si erano recati per delle sedute da uno psicologo per capire cosa potesse non andare e preventivamente risolvere quello che non è stato possibile da come sono andate le cose.

La narrazione avuta dalla stampa in questi giorni è stata sicuramente discutibile, che ha iniziato a nascondere l’afrodiscendenza del ragazzo in un momento storico dove si dibatteva dello ius scholae, per poi arrivare alla umanizzazione dell’assassino di Sharon Verzeni attraverso le presunte scuse mentre l’accoltellava ed alla descrizione di una vittima colpita mentre “guardava le stelle”. Queste tecniche di comunicazione utilizzate goffamente per non fare passi indietro sullo ius scholae, hanno ottenuto l’effetto che si creasse uno di quei classici personaggi di cui, come tutti sappiamo, nel bene o nel male, “l’importante è che se ne parli“.

Questa narrazione ha dato il là alla curiosità dei lettori nel cercare in rete le doti artistiche dell’assassino Moussa Sangare che ha collaborato con artisti del calibro di Ernia. Hanno visitato i suoi profili social, hanno scaricato la sua musica, condiviso le sue canzoni su TikTok, dove in questo momento è molto popolare ed i testi delle sue canzoni che vengono citati.

Questo fenomeno ci riporta alla strage di Casal Palocco, dove la cronaca del paese è stata distrutta da un’altra tragedia, quando gli youtuber TheBorderline furono coinvolti in un incidente in cui perse la vita un bambino. In quel caso, la rete composta da utenti normali e professionisti del mondo sociale, si attivò subito chiedendo la demonetizzazione dei contenuti del canale YouTube. Davvero strano che in questo momento nessuno stia chiedendo la demonetizzazione delle piattaforme social a danno dell’assassino di Sharon Verzeni, che, ricordiamolo, risponde al nome di Moussa Sangare.

Questi corto circuito rendono ancor più poco credibile la narrazione giornalistica all’interno del caso di cronaca più eclatante degli ultimi giorni ai danni di una delle tante povere donne che muoiono. È ancora più scandaloso che chi sensibilizza quotidianamente sul tema degli omicidi di donne e dei femminicidi, abbia dichiarato in questi giorni sui giornali che Sharon camminasse da sola di sera rimandando il problema non solo agli assassini che ed alle vittime, ma anche a quello che orami può definirsi lo specchio di una società che non riesce o non vuole centrare il problema.

La stampa ne risulta complice, o perché strumentalizzata dalla politica oppure perché, creando questo tipo di diatribe, guadagna maggiore attenzione dei detrattori, da cui poi nascono le discussioni social che fanno pubblicità ai giornalisti ed alle testate stesse.

Prosegui la lettura

Inchieste

Censura, l’Italia è complice

Tempo di lettura: 6 minuti. Dopo gli eventi di Durov in Francia e di Musk in Brasile: qual è il punto dell’Italia alla luce delle censure passate, presenti e future?

Pubblicato

in data

Tempo di lettura: 6 minuti.

Elon Musk ha avuto le porte chiuse in Brasile, dove il Presidente della Corte Suprema brasiliana ha disposto la chiusura di X perché il leader dei finanziatori Repubblicani statunitensi, in questo momento, ha rifiutato di nominare un amministratore delegato all’interno della nazione sotto la giurisdizione di Lula. Dal punto di vista degli obblighi verso cui Musk dovrebbe rispondere, è chiaro che il leader di X si trovi in difetto. Un po’ più strano e anomalo è il fatto che, per colpire X, si sia disposto anche il congelamento dei conti correnti di società che viaggiano su binari differenti come Starlink.

Elon Musk non balla più la samba

La strategia di Elon Musk è quella, come già ha fatto nel caso di Pavel Durov e Telegram, che tutto è buono per orientare il dibattito sul free speech. Infatti, Musk si è definito un censurato dalla piattaforma e, di conseguenza, tutti gli utenti di X che quotidianamente gli accordano grande fiducia. X in Brasile è una piattaforma utilizzata da tantissime persone che, ad oggi, sono in preda alla disperazione ed hanno iniziato la fuga verso nuove piattaforme social tra cui Bluesky, Mastodon e Threads di Meta.

Il governo sanzionerà con 8 mila dollari chi utilizzerà la piattaforma attraverso una VPN e Musk ha subito lanciato un messaggio pubblico invitando a partecipare ad un sondaggio dove chiede se i “censurati brasiliani” possano disporre di StarLink in omaggio per continuare ad utilizzare la piattaforma. L’Autorità brasiliana intanto ha fatto partire una richiesta nei confronti di Apple per rimuovere l’applicazione dall’App Store rendendo impossibile il download dell’applicazione. Quello che è successo a Musk sembra nulla rispetto ai risvolti dell’ultima settimana che hanno interessato il patron di Telegram. Parliamo di Pavel Durov che è stato prima arrestato e poi rilasciato con dei capi d’accusa pesantissimi che riguardano la sua presunta responsabilità oggettiva nella pubblicazione di contenuti illegittimi.

Pavel Durov: tra terrorismo e violenza privata

Durov è stato rilasciato su una cauzione di 5 milioni di euro e può uscire dalla sua dimora di Parigi solo due giorni a settimana e gli è stato ritirato il passaporto. La situazione poi si è complicata ancora di più anche perché ci troviamo di fronte ad accuse penali gravissime smentite dallo stesso Digital Service Act che non prevede la responsabilità oggettiva dei titolari delle piattaforme su eventuali contenuti. A rovinare la situazione di Durov però, c’è un’altra accusa: quella di presunte violenze al figlio avanzata dalla moglie.

Pavel Durov: è stato arrestato dai francesi o si è costituito contro i russi?

Da non sottovalutare un’analogia simile con Elon Musk che è accusato dal figlio, interessato dalla transizione di genere, di violenze per aver intrapreso questa scelta. Elon Musk pubblicamente ha rigettato più volte il riconoscimento del figlio, il quale va contro le sue ideologie politiche attuali. In questo caso si potrebbe trovare un’analogia anche con i casi di Assange che hanno provato ad accusare di stupro confermando un impianto di accusa più volte utilizzato che comprende una problematica privata associata ad una questione prettamente criminosa per il proprio ruolo all’interno di un’attività.

La letterina di Mark che svela la censura

In questi giorni, c’è stata una lettera da parte di Mark Zuckerberg che ha smentito molte delle teorie scientifiche che sono riuscite a spuntarla rispetto ad altre durante il Covid con l’aiuto del sistema dei Fact-Checkers, dove ha ammesso di aver ceduto a pressioni governative per censurare e veicolare l’informazione. La notizia è stata fatta circolare dalla stampa nazionale con una naturalezza nonostante abbia smentito molte delle notizie diffuse in precedenza dalla stessa, non curandosi se queste fossero vere o false e soprattutto in odore di regime.

Italia, Meta usa metodi cinesi e censura i giornalisti, diffamandoli

Oltre alle notizie sulla pandemia trattate da Zuckerberg, figura anche quella di Hunter Biden, figlio di Joe, che tutti sanno essere tossicodipendente. Nonostante ci si può sospettare che le notizie circolate sul conto del figliol prodigo in affari con il padre presidente USA siano state fomentate con interesse dai russi, è possibile affermare con certezza che le informazioni non appartenevano alla categoria delle notizie false, perché facilmente riscontrabili ed il tempo ha confermato a suon di sentenze emesse.

L’Europa tace, l’Italia acconsente

In questo contesto, l’Europa si è mossa con molta riservatezza. Non ci sono state grandi dichiarazioni in merito sulla lettera di censura, soprattutto perché le direttive applicate da Meta su impulso delle agenzie di Governo, sono le stesse che negli anni sono state applicate dall’Unione Europea, in alcuni casi in modo più energico paesi dove è entrato in vigore il Green Pass. Di conseguenza, i quotidiani oggi non hanno convenienza nel trattare la notizia di Zuckerberg, perché smentirebbe loro stessi ed anche perchè hanno ricevuto finanziamenti a pioggia per la crisi Covid.

Dal punto di vista della cronaca, si è gridato, o meglio, si è provato a gridare allo scandalo, ma la situazione è chiara alla cittadinanza che, composta dai lettori di questi ultimi 4 anni, ha ripudiato il giornalismo e le testate principali proprio per essere state dalla parte della censura: la stessa che Zuckerberg ha applicato per conto del governo degli Stati Uniti.

L’Italia dal doppio volto

C’è però chi in realtà avrebbe l’intenzione di fare luce sul tema, ed è Ginevra Cerrina Feroni del Garante della Privacy. La componente del collegio dei difensori della privacy italiana rappresenta l’unica figura di Governo ad aver sollecitato delle azioni mirate a capire quali tipo di informazioni siano state censurate in epoca Covid. Anche perché, ricordiamolo al lettore, la Corte Costituzionale del Bel Paese ha più volte emesso dei pareri vincolanti che hanno certificato la bontà delle azioni politiche del governo sulla base di dati scientifici che sono stati dismessi o smentiti, perché imprecisi o destituiti di fondamento scientifico, ma sono stati utili per motivare le azioni politiche intraprese dal governo Draghi ritenute da molti draconiane e surrettizie.

Ginevra Cerrina Feroni, però, in questo momento si trova a fare i conti con un nemico più grande: all’interno del Garante sono presenti componenti che sono collegati al governo Meloni, come Agostino Ghiglia, che ha affidato a Paolo Benanti la gestione del futuro del giornalismo e delle regole dell’informazione nell’epoca dell’intelligenza artificiale. Paolo Benanti più volte ha mostrato di essere propenso alla censura preventiva delle informazioni, riservando particolare attenzione alla piattaforma di X, ed infatti ha definito Elon Musk “un imprenditore senza scrupoli” mentre su Zuckerberg non si è espresso, essendo lo stesso patron di Meta in linea con i dispositivi che Benanti vuole applicare al mondo del giornalismo italiano di censura preventiva delle informazioni in Europa invocata dall’attuale presidente della Commissione.

Per quanto riguarda invece gli altri due componenti del Garante, Presidente Stanzione ed il componente Guido Scorza, quest’ultimo convinto che sui social non si possa pubblicare tutto, hanno latitato più di tutti quando si è trattato di punire severamente Meta in occasione dei vari databreach che hanno creato grandi problemi nei confronti della popolazione italiana. Attraverso il leak dei numeri telefonici di tutto il mondo, infatti, molti cittadini si sono trovati invasi di messaggi WhatsApp contenenti link malevoli o proposte truffaldine. Quindi, il nemico di Ginevra Cristina Cerroni nella sua attività di fare chiarezza su Meta, risiede dapprima nelle stanze del potere di cui lei stessa è parte.

Perchè gli altri Garanti non intervengono?

In attesa nel vedere quali potranno essere i risvolti di questa vicenda, Altri Enti che in questo momento latitano sono il Garante delle Comunicazioni, ma anche quello del Mercato. È chiaro che la censura applicata in maniera preventiva sulla piattaforma social ha reso di fatto il mercato editoriale viziato e drogato dalla censura, non basato su un principio di meritocrazia della qualità delle fonti, bensì su una scelta privata dettata da motivi infondati.

In un paese sovrano, come Francia e Brasile hanno dimostrato a ragione e a torto, dovrebbe far scattare una nota congiunta tra il Garante del Mercato, della Privacy, ma anche delle Comunicazioni, che ormai imperversano per quanto concerne la questione dei social network.

La favoletta che l’Italia è un paese libero, dove esiste la libertà di espressione e di stampa e la trasparenza scientifica non regge più e l’assenza di azioni istituzionali contro Meta al momento ne è una conferma.

Analizzando la situazione attuale, la Commissione Editoria sull’AI voluta da Baracchini, quest’ultimo in quota Forza Italia ed in pieno conflitto di interessi con la famiglia Berlusconi, e presieduta da Benanti dovrà compiere l’atto finale: applicare questi criteri di censura preventiva e favorire una parte del mercato editoriale istituendo anche quello che sarà il primo reddito universale nei confronti dei lavoratori del settore dell’informazione, così come annunciato in anticipo dallo stesso Benanti sotto forma di fee alle imprese editoriali.

Censura per la sicurezza nazionale o per affari privati?

In poche parole, l’Italia è schierata dalla parte della censura; gli unici che si oppongono, guarda caso, sono quelli della Lega, Cerroni è dei loro, partito che non ha votato il Digital Services Act, che, paradossalmente tra luci e ombre, ha aperto anche degli spiragli positivi nei confronti dei cittadini nella loro dura battaglia verso le piattaforme BigTech, ma è stato immaginato dai legislatori, Gentiloni compreso, come una sorta di Ministero della Verità.

È chiaro che se esiste un’esigenza di sicurezza nazionale, sappiamo tutti che qualsiasi cosa prevarrà anche sui diritti basilari come la libertà di stampa e di espressione. Il problema oggi è tracciare il significato di “sicurezza nazionale”. In questi ultimi anni, più che alla sicurezza per il bene del Paese, abbiamo assistito ad una sicurezza utile agli interessi privati di settori come quello della medicina e della farmaceutica e, allo stesso tempo, delle armi. La libertà di stampa e di informazione, nella maggior parte dei casi, si è piegata, si è prestata a determinate narrazioni che in realtà non badavano al benessere dei cittadini, bensì al benessere delle corporazioni economico-finanziarie. Strano che tutto questo passi sotto traccia negli ambienti che contano, soprattutto quando sono unti dal Signore.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica47 minuti fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 ora fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica18 ore fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica4 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica1 settimana fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone1 settimana fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica2 settimane fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone2 settimane fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Sicurezza Informatica2 settimane fa

Malware Cthulhu Stealer per macOS: nuovo pericolo per Apple

Tempo di lettura: 3 minuti. Il malware Cthulhu Stealer prende di mira gli utenti macOS per rubare credenziali e criptovalute:...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica1 mese fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Galaxy AI Galaxy AI
Smartphone39 minuti fa

One UI 6.1.1: c’è attesa per i dispositivi del 2022

Tempo di lettura: 2 minuti. Samsung continua a migliorare l’esperienza utente con ogni aggiornamento della sua interfaccia One UI, e...

Robotica58 minuti fa

Robot bioibridi controllati da impulsi elettrici generati dai funghi

Tempo di lettura: 2 minuti. I ricercatori della Cornell University sviluppano robot bioibridi controllati da impulsi elettrici generati dai miceli...

Smartphone21 ore fa

Apple iPhone 16: nuovi colori e Bluetooth 6.0

Tempo di lettura: 3 minuti. Scopri tutte le novità dell'evento Apple del 9 settembre 2024, inclusi l'iPhone 16 con nuove...

Samsung headset XR Samsung headset XR
Tech22 ore fa

Samsung attende XR Glasses, ISOCELL HP9 e Bluetooth 6.0

Tempo di lettura: 3 minuti. Samsung annuncia XR Glasses, ISOCELL HP9 da 200 MP e Bluetooth 6.0, con grandi innovazioni...

Tech22 ore fa

Apple Watch Ultra 3, AirPods 4 e Beats: le novità attese il 9 Settembre

Tempo di lettura: 4 minuti. Apple si prepara a lanciare una serie di nuovi prodotti durante l’attesissimo evento “It’s Glowtime”...

Smartphone1 giorno fa

Apple Intelligence iPhone 16: novità prima del lancio

Tempo di lettura: 5 minuti. L'iPhone 16 è in arrivo con un aggiornamento della fotocamera Ultra-Wide e nuovi caricabatterie Ugreen...

Smartphone1 giorno fa

Aggiornamenti di sicurezza di settembre 2024 e nuovi Samsung

Tempo di lettura: 2 minuti. Samsung rilascia l'aggiornamento di sicurezza di settembre 2024, mentre il Galaxy Note 20 riceve aggiornamenti...

Smartphone1 giorno fa

Samsung aggiorna e dismette pieghevoli e tablet: ecco quali

Tempo di lettura: 3 minuti. Samsung aggiorna il Galaxy Z Fold 6 con l'ultima patch di sicurezza, ma termina il...

Smartphone2 giorni fa

Honor Magic V3 e Huawei Tri-fold: i super pieghevoli

Tempo di lettura: 5 minuti. Honor presenta il Magic V3, il telefono pieghevole più sottile, mentre Huawei anticipa il suo...

Smartphone2 giorni fa

Samsung Galaxy espande le funzionalità AI con One UI 6.1.1

Tempo di lettura: 3 minuti. Samsung introduce nuove funzionalità AI con l'aggiornamento One UI 6.1.1, migliorando l'esperienza utente sui dispositivi...

Tendenza