Connect with us

Inchieste

Portafogli Bitcoin rubati: il nuovo business “truffa” nel darkweb

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Bitcoin è la prima cryptovaluta ed è per questo che è ritenuta la più affidabile dal mercato. Ad oggi il suo valore è aumentato a sproposito che fa sorridere il rapporto di cambio con qualsiasi altra moneta e anche materiale prezioso.

Con un kg di oro puro, data dell’articolo, non si arriva ad acquistare una unità di Bitcoin. Per custodire un bitcoin è possibile farlo essenzialmente in due modi:

  • Conservarli sulle piattaforme di scambio
  • Conservarlo in un portafoglio elettronico indipendente

Se conservare un bitcoin su una piattaforma di scambio come Coinbase, Kraken o Crypto può essere rischioso in caso di fallimento economico delle stesse, o nei casi peggiori con azioni di exitscam, la custodia personale nei portafogli elettronici come Electrum o Metamask, può essere frustrante se si perdano le chiavi di accesso e di sicurezza per ripristinare i wallet. Ancora più avvilente se qualcuno riesce ad accedere ai nostri pc e riesca a rubare le credenziali di accesso dei nostri portafogli per ricavare tutte le informazioni necessarie al cambio di proprietà e destinazione.

Ecco che nel Dark Web oltre al business delle carte di credito clonate, degli account paypal messi in vendita, adesso c’è quello del portafogli bitcoin rubato.

Stolen Bitcoin Wallets Shop

Il sito Stolen Bitcoin Wallets Shop offre diversi portafogli rubati e da quanto propone il portale, con annessa piattaforma di registrazione e commercio elettronico, vende portafoglio con 0,2 (ad oggi diecimila euro circa) alla cifra di 65 dollari. Il portafogli con 0,9 (quasi cinquantamila euro) a 267 dollari.

Perché puzza di truffa?

Essendo il bitcoin una moneta tracciabile, seppur conservi un livello di anonimità abbastanza alto, chi riesce ad accedere al portafogli altrui può tranquillamente effettuarsi il bonifico virtuale sul proprio wallet o addirittura sul sistema stesso di lavanderia creato ad hoc per far sparire la tracciabilità delle sue operazioni criminali. Quindi chi ruba portafogli bitcoin non ha bisogno di venderli a prezzi stracciati, cosa diversa invece da chi deve smaltire carte di credito clonate che hanno norme precise e tracciamenti specifici dei flussi di denaro che impegnano.

Inchieste

Intelligenza artificiale, bias cognitivi utilizzati per manipolare le nuove generazioni

Tempo di lettura: 4 minuti. Cosa si nasconde dietro i bias cognitivi dei modelli di intelligenza artificiale presenti sul mercato? Errori di programmazione o malafede?

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’intelligenza artificiale sta entrando di prepotenza nelle nostre vite attraverso prodotti proposti non solo dalla primordiale OpenAI ma da tutte le Big Tech presenti sul mercato. Sono tante le disquisizioni sulle potenzialità di questa tecnologia e sui rischi che incombono sulla popolazione mondiale. In primo luogo c’è l’esigenza di capire in quale direzione andrà il mercato del lavoro e le previsioni sono funeste se consideriamo che la maggior parte delle degli studiosi ritiene che l’intelligenza artificiale in prima battuta possa causare la perdita a livello globale di 100 milioni di posti di lavoro. Tutte le multinazionali, dopo aver racimolato profitti anche nell’ultimo anno, hanno iniziato a licenziare e sembrerebbe che molti dei dipendenti mandati a casa non verranno reintegrati per una questione di efficienza così come Mark Zuckerberg ha dichiarato.

Sicuri che questa ottimizzazione del personale non sia dovuta già ad una previsione di sostituzione di svariate competenze con algoritmi capaci di apprendere le conoscenze che vengono impartite in anni di studio a cui si sommano gradualmente l’esperienze professionali che ne conseguono?

Algoritmi capaci di alimentare dei computer, sempre più efficienti e prestazionali, e di immagazzinare la conoscenza umana per metterla al servizio non solo di una grande impresa, ma anche di una popolazione sempre meno scolarizzata che ne diventerà dipendente.

L’etica dell’AI è il nuovo campo di battaglia

Dopo il mondo dei social network, anche quello dell’intelligenza artificiale è il nuovo campo di battaglia da conquistare dal mondo politico che vede in questa nuova tecnologia un’arma per formare e plasmare le nuove generazioni secondo la propria linea di indirizzo. Ecco allora che gli algoritmi necessitano di una base etica che deve essere soddisfatta e ci si accinge a costituire in ogni paese dei comitati di esperti su più aree trasversali per arrivare ad una maggiore ottimizzazione degli strumenti e dell’uso che ne può essere fatto sia nel campo produttivo sia in quello inerente la sicurezza internazionale.

L’aspetto da non sottovalutare è che per noi adulti, l’AI rappresenta uno strumento aggiuntivo più o meno comprensibile, mentre per i più giovani è e sarà un compagno di viaggio nel percorso di vita imprescindibile dal quotidiano.

Si sono velocizzati i tempi della tecnologia in modo spaventoso che i nativi digitali sono diventati nativi artificiali.

Per questo motivo è necessario stabilire un punto di partenza che tenga conto dei pregiudizi che la tecnologia debba avere.

La motivazione principale è come al solito quella della sicurezza ed è anche comprensibile visto che l’intelligenza artificiale è stata utilizzata per aumentare le capacità di criminali informatici in erba o anche più esperti nell’implementazione di codici malevoli e campagne phishing, tra leggende e fatti concreti, così come è possibile assistere a casi in cui si è proceduto a richiedere informazioni su come sintetizzare sostanze vietate per allestire nuovi traffici di droga autonomamente o addirittura confezionare materiale esplosivo per finalità terroristiche. Anche il mondo della cybersecurity e della guerra cibernetica osserva l’impiego dell’AI sia come vettore di attacco sia come strumento di difesa proattiva.

Bias cognitivi: errori o bandiere di pensiero?

Al netto delle distinzioni sui rischi, gli utilizzi e le opportunità che l’intelligenza artificiale può fornire all’umanità, c’è un fattore ancora più preoccupante che passa sottotraccia ed è quello dei bias cognitivi che caratterizzano i modelli di intelligenza artificiale presenti sul mercato. Argomento fondamentale perché in base ai modelli in uso, si forniscono risposte poco scientifiche e più di parte che possono influenzare in molti casi le opinioni degli utenti in quanto cittadini di una società.

Già è stato ampiamente dimostrato come su tematiche come il Covid o la guerra in Ucraina, ChatGpt abbia avallato una narrazione pregiudizievole su determinati meccanismi di ragionamento che non hanno consentito un dialogo logico, ma in alcuni casi dogmatico. Fin quando ci sarà una varietà di informazioni presenti in rete, gli adulti sceglieranno cosa leggere, come leggere e soprattutto come farsi un’idea. Analizzando alcune risposte fornite dagli applicativi di intelligenza artificiale, in seguito ad una conversazione “stressante”, è possibile intuire la linea di indirizzo ideologica di chi ha effettuato il tuning dell’applicativo oppure intercettare la fonte delle informazioni, con qualche scandalo a margine come quello dei contenuti CSAM per alimentare un motore destinato alla generazione di immagini. Sempre sulle immagini è emerso un pregiudizio grave di Google Gemini che ha fornito risposte incoerenti ed è sembrato che ci fosse una sorta di intenzione nel relegare su un piano minore i bianchi rispetto ad altre popolazioni.

Una coincidenza?

Secondo Sundai Pichai è un errore gravissimo, ma è anche un bene che ci sia creatività da parte dell’AI, ma si sollevano dubbi sulla bonarietà dell’errore se si pensa al revisionismo storico e culturale che c’è negli USA, in UK ed a cascata in alcuni paesi europei, dove le fiabe vengono rivitalizzate con il cambio di colore della pelle dei personaggi come Cenerentola o la Sirenetta.

In un periodo storico dove al “maschio” bianco viene imposto di chiedere scusa, indipendentemente dalla responsabilità penale che di norma dovrebbe essere individuale, di tutti i femminicidi, così come bias altamente politicizzati nell’algoritmo di Meta discriminano l’utenza più conservatrice e prima dell’arrivo di Musk c’era un pederasta a gestire l’ufficio Trust e Security di Twitter, il rischio vero rischio dell’intelligenza artificiale è quello di fornire risposte che vadano nella direzione dell’odio sociale, di atti discriminatori, di colpevolizzazioni e fino all’espressione di concetti ideologici che possano approvare pratiche nefande come l’abuso sui minori.

Per qualcuno sono semplici errori, ma il rischio che ci sia dietro un indirizzo ideologico all’oscuro di molti non è da escludere.

Prosegui la lettura

Inchieste

LockBit ransomware: analisi del post mortem

Tempo di lettura: 3 minuti. Il signor LockBit esce allo scoperto e pubblica un post mortem dove racconta i retroscena che hanno portato alla chiusura per pochi giorni

Pubblicato

in data

LockBit
Tempo di lettura: 3 minuti.

Sono passati diversi giorni dall’Operazione Cronos che ha portato allo smantellamento di alcuni server di Lockbit e, nonostante il blasone dell’azione congiunta tra diverse forze di polizia internazionali, tranne quella italiana, il server su cui si poggiavano i servizi web è tornato online con le sue minacce di estorsione in bella mostra dopo appena tre giorni . Nessuna sorpresa per questo ritorno già atteso da coloro che bazzicano nel mondo della sicurezza informatica e del crimine informatico perchè, quando si parla di LockBit, non si può sottovalutare che si tra trattando di una vera organizzazione criminale che riesce a macinare centinaia di milioni all’anno attraverso l’utilizzo di un suo ransomware ed il noleggio di una piattaforma che trasforma chiunque in un estorsore .

Il post mortem “spavaldo” del signor LockBit

Leggere il post mortem pubblicato dal signor LockBit, disponibile qui, è stato interessante, ma è chiaro che bisogna filtrare molte delle informazioni in esso contenute che forniscono l’altra interpretazione del fallimento all’interno dei sistemi informatici della gang criminale che attraverso il suo ransomware ha fatturato più di un miliardo di dollari. L’interlocutore non è un grande capo di una gang o di una cupola, un mammasantissima per intenderci, ma al pubblico si pone un singolo spavaldo che lascia intendere di essere il deus ex machina che ironizza sul bug informatico scoperto mentre era troppo preso a godersi la vita su uno yacht insieme a donne super maggiorate.

Confermata la vulnerabilità PHP

Al netto di un sospetto che fosse stato usato uno zero-day contro l’infrastruttura di LockBit, il capo ha confermato lo sfruttamento della vulnerabilità PHP di cui i servizi di polizia hanno reso nota nel corso della conferenza stampa a margine dell’operazione che ha portato allo smantellamento di alcuni server. La brutta notizia per coloro che credevano candidamente che si arrivasse al KO definitivo nei confronti dell’organizzazione criminale, i server di backup non avevano PHP installato e quindi è stato facile riportare nel web oscuro non solo il sito Internet con la bacheca dei dati trafugati e delle minacce in corso di estorsione, ma si è riusciti a ricreare tutto il Backoffice da mettere a disposizione degli affiliati agli affari criminali della ransomware gang.

Distruggere LockBit diventa più difficile?

Così come per le aziende, i governi e le Istituzioni dopo un attacco informatico si prende spunto nell’applicare sistemi di sicurezza maggiori in modo tale da non poter ricadere in nuovi disastri informatici. Questo è valso anche per il signor Lockbit che ha dichiarato di aver preso maggiori contromisure ed ha smentito la grande portata mediatica del sequestro di 1.000 decrittatori perché ne denuncia pubblicamente la presenza di altrettanti 20.000: molti dei quali protetti con delle chiavi di sicurezza impossibili da decifrare.

Non sarebbe la prima volta che ci siano incongruenze tra quanto dichiarato dall’Autorità Giudiziaria e l’effettiva portata di alcune operazioni.

Chi ha hackerato LockBit è benvenuto nella gang criminale

Pur ostentando la sua ricchezza e confermando le indiscrezioni dell’FBI circa i 100 milioni di dollari di paghetta annuale frutto delle sue attività criminali, nemmeno sorprende il messaggio di invito a partecipare al programma di bug bounty rivolto a tutti gli esperti di informatica. Quello che il signor LockBit offre ai cacciatori di bug è un lauto guadagno che nessun Governo, grande azienda o Pubblica amministrazione riconoscerebbe e questa call to action può solo fare conversioni se si considera che in Italia chi segnala una vulnerabilità a titolo gratuito potrebbe essere arrestato.

Il signor LockBit è un cittadino americano?

Nel post mortem il signor LockBit non solo ammette la sconfitta, ma rilancia con la promessa di pagare meglio di coloro che gli fanno la guerra, di continuare nell’attività criminale rincarando la forza degli attacchi verso il settore governativo a livello globale a cui ha lanciato una sfida a tutte quelle forze di polizia che si sono mosse dietro le istituzioni americane. Nel lungo testo, si prendono le distanze anche dagli arrestati e dalle ricostruzioni dell’FBI che ne ha trovato connessioni ed invita mostrare eventuali pagamenti che dimostrino la connessione tra uno dei fermati e LockBit.

E se fosse una strategia per assolverlo?

Oltre ad aver invitato pubblicamente chi ha scoperto la vulnerabilità ad entrare nel suo Team, il signor LockBit ha pubblicamente fatto intendere di essere un cittadino americano perchè sostenitore di Trump alle prossime elezioni, nonostante secondo lui l’FBI si sia mossa proprio per evitare la diffusione di alcune carte giudiziarie sensibili dopo che la ransomware gang ha colpito la contea di Fulton. Qui qualcosa non torna visto che all’FBI in questo momento storico avrebbero più di un interesse nell’evitare la candidatura di Trump, dato oramai vincente e prossimo presidente USA.

La notizia che però fornisce il signor LockBit al netto di un gioco tra guardie e ladri è che molti server nel dark web sono stati compromessi e non è escluso che presto verranno chiusi alcuni, molti o tutti, siti “illegali”.

Prosegui la lettura

Inchieste

CSAM, Sicurezza e Privacy: Apple e Meta affrontano sfide e accuse

Tempo di lettura: 2 minuti. Meta sotto accusa per l’uso improprio delle piattaforme nell’abuso di minori e Apple per la proposta di scansione CSAM in Australia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini hanno evidenziato problematiche legate alla sicurezza e alla privacy su due fronti tecnologici distinti. Da un lato, Meta è sotto esame per aver consentito su Facebook e Instagram l’uso delle proprie piattaforme da parte di genitori che sfruttano sessualmente i propri figli a scopi di lucro. Dall’altro, Apple affronta le implicazioni della sua proposta di scansione CSAM (Child Sexual Abuse Material) in Australia, sollevando preoccupazioni su potenziali abusi da parte di governi repressivi.

La situazione su Facebook e Instagram

Secondo quanto rivelato da The New York Times e The Wall Street Journal, alcune pratiche sui social media di Meta coinvolgono genitori che gestiscono account di “influencer bambini”, spesso femmine, sotto l’età minima richiesta di 13 anni. Questi account vendono materiale che attira l’attenzione di uomini adulti, inclusi scatti in abiti succinti e sessioni di chat esclusive. Meta ha scoperto che alcuni genitori producevano consapevolmente contenuti adatti a soddisfare pedofili, con interazioni sessualmente esplicite riguardanti i propri figli. Un fenomeno denunciato diversi anni fa da Matrice Digitale.

Le risposte di Meta e le preoccupazioni sollevate

Nonostante la consapevolezza di queste pratiche, Meta non ha intrapreso azioni significative per affrontare il problema, limitandosi a proporre soluzioni come la registrazione obbligatoria per gli account che vendono abbonamenti focalizzati sui bambini o il divieto totale di tali sottoscrizioni. Tuttavia, queste raccomandazioni non sono state perseguitate attivamente.

Apple e la scansione CSAM in Australia

Apple, che in passato aveva proposto un sistema di scansione CSAM sui dispositivi degli utenti per identificare materiale di abuso sessuale sui minori, ora si trova a contestare una proposta simile del governo australiano. Apple sottolinea che una tale pratica potrebbe aprire la strada a una sorveglianza di massa e all’abuso da parte di governi autoritari, capovolgendo la propria posizione iniziale che respingeva queste stesse preoccupazioni.

Conclusioni e Riflessioni

Queste situazioni sollevano questioni profonde sull’equilibrio tra innovazione tecnologica, sicurezza online e diritti alla privacy. Mentre Meta è criticata per non aver adeguatamente protetto i minori sulle proprie piattaforme, Apple mette in luce i rischi legati all’espansione delle capacità di sorveglianza, evidenziando come gli strumenti di sicurezza possano essere potenzialmente sviati per scopi nefasti. Entrambi i casi sottolineano l’importanza di un approccio etico e responsabile nello sviluppo e nell’implementazione di tecnologie che incidono sulla vita privata degli individui.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie23 ore fa

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall'APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Notizie2 giorni fa

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo...

Notizie3 giorni fa

Il Dipartimento dell’Interno USA hackera i propri sistemi Cloud

Tempo di lettura: 2 minuti. Un organo di controllo del governo USA hackera i sistemi cloud del Dipartimento dell'Interno in...

Notizie4 giorni fa

Nuova Minaccia Cyber in Europa: SPIKEDWINE e il Backdoor WINELOADER

Tempo di lettura: 2 minuti. SPIKEDWINE lancia attacchi cyber in Europa con il backdoor WINELOADER, mirando a funzionari con legami...

CISA CISA
Notizie4 giorni fa

CISA nuovi avvisi ICS e linee per la formazione nella cybersecurity

Tempo di lettura: < 1 minuto. CISA emana avvisi per la sicurezza dei sistemi di controllo industriale e lancia una...

mata malware mata malware
Notizie5 giorni fa

Malware TimbreStealer si diffonde tramite truffe phishing

Tempo di lettura: 2 minuti. TimbreStealer, un nuovo malware, si diffonde tramite truffe phishing legate al tema delle tasse, prendendo...

Notizie6 giorni fa

Nuova minaccia nel Cyberspazio: steganografia e Remcos RAT

Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine

Ultimate Member Wordpress Ultimate Member Wordpress
Notizie6 giorni fa

Ultimate Member: vulnerabilità critica SQL in Plugin WordPress – AGGIORNARE SUBITO

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica SQLi in plugin WordPress 'Ultimate Member', minacciando oltre 200.000 siti. Aggiornamento urgente...

FCKeditor FCKeditor
Notizie6 giorni fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie7 giorni fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza