Connect with us

Inchieste

Reaper,2019-2020, l’APT della Nord Corea esperto di RAT, Spear phishing e macro di Office dannose

Pubblicato

in data

Tempo di lettura: 5 minuti.

Dopo aver affrontato la storia di Reaper dagli inizi fino al 2018, giungiamo nel 2019 e precisamente tra Luglio e Ottobre 2019, quando l’Unit 42 ha osservato diverse famiglie di malware tipicamente associate al gruppo Konni utilizzate per colpire principalmente un’agenzia governativa degli Stati Uniti facendo leva sui problemi di relazioni geopolitiche in corso riguardanti la Corea del Nord. Lo scopo era quello di attirare gli obiettivi ad aprire allegati di e-mail dannose. Le famiglie di malware utilizzate in questa campagna consistevano principalmente in documenti dannosi con downloader CARROTBAT con payload SYSCON, ma includevano anche un nuovo downloader malware che Unit 42 ha soprannominato CARROTBALL.

CARROTBALL, inizialmente scoperto in un attacco nel mese di ottobre 2019, è una semplice utilità di downloader FTP che facilita l’installazione di SYSCON, un trojan (RAT) ad accesso remoto completo che sfrutta l’FTP per il comando e il controllo (C2). È stato trovato incorporato in un documento Word maligno inviato come esca di phishing a un’agenzia governativa statunitense e a due cittadini stranieri non statunitensi associati professionalmente alla Corea del Nord.

Nel corso della campagna, Unit 42 ha infine osservato un totale di sei esche di documenti dannosi inviati come allegati da quattro indirizzi e-mail russi a 10 obiettivi. L’oggetto delle esche presentava articoli scritti in russo relativi a questioni di relazioni geopolitiche in corso riguardanti la Corea del Nord. Di questi documenti dannosi, cinque contenevano downloader CARROTBAT e uno conteneva un downloader CARROTBALL. Tutti i payloads maligni del secondo stadio erano SYSCON.

Questa campagna ha dimostrato una certa evoluzione nelle tattiche, tecniche e procedure (TTP) dell’attore con l’uso di una nuova famiglia di downloader e un nuovo codice dannoso sotto forma di macro di documenti Word, la maggior parte dei suoi attributi ha una forte somiglianza con la campagna Fractured Block precedentemente riportata da Unit 42 nel novembre 2018. Come tale, Unit 42 ha soprannominato questa campagna Fractured Statue.

ESRC (ESTsecurity Security Response Center) ha scoperto l’attacco APT mobile furtivo, dove APT37 ha anche distribuito un’app dannosa (APK) attraverso il sito mascherato come un servizio di raccolta fondi per sostenere i disertori nordcoreani. Il sito web è stato sviluppato costruito su piattaforma WordPress ed il dominio è stato creato il 23 agosto 2019 per poi essere aggiornato il 22 ottobre quando al portale è stato associato un link di installazione dell’app Android (Google Play).

La trappola virtuale mascherata da sito di beneficenza ingannava i disertori nordcoreani e le organizzazioni legate alla Corea del Nord a installare le applicazioni utilizzando la promozione di strategie in molte forme diverse.

Gli smartphone “zombi“, sfruttati dall’operazione cibernetica, sono poi emersi come una minaccia importante che non doveva essere trascurata visti i diversi tentativi registrati di rubare SMS e rubriche telefoniche, il potenziale spionaggio delle conversazioni telefoniche compresi i messaggi della nota piattaforma sud coreana KakaoTalk che apparivano nelle finestre di notifica. Vale anche la pena notare che celebrità piuttosto popolari sono state esposte a all’attacco APT ‘Dragon Messenger’.

L’ESRC ha chiamato l’operazione “Dragon Messenger” sulla base dei diversi fattori interessanti trovati nella campagna, come l’applicazione maligna che raccoglie i dati attraverso il percorso “DragonTask” e l’attacco eseguito travestito da messaggero sicuro.

Il 7 dicembre 2020 è stato identificato un documento dannoso ed è stato caricato su Virus Total che si presentava come una richiesta di incontro probabilmente usata per colpire il governo della Corea del Sud. La data della riunione menzionata nel documento era il 23 gennaio 2020 e si allineava con il tempo di compilazione del documento del 27 gennaio 2020, indicando che questo attacco ha avuto luogo quasi un anno fa.

Il file conteneva una macro incorporata che utilizzava una tecnica di auto decodifica VBA per decodificarsi all’interno degli spazi di memoria di Microsoft Office senza scrivere sul disco ed incorporando una variante del RokRat in Notepad.

Sulla base del payload utilizzato è tornato subito in mente Reaper e la campagna con suffisso “Fractured” che in passato era nota per colpire grazie alla manipolazione di documenti Hangul Office (file hwp): un software comunemente usato in Corea del Sud.

Come abbiamo visto, l’attore ha utilizzato il concetto di auto-decodifica VBA nella sua macro per la prima volta nel 2016.

Una macro dannosa è codificata all’interno di un’altra che viene poi decodificata ed eseguita dinamicamente.

Il principale vettore di infezione iniziale utilizzato da APT37 è lo spear phishing, in cui l’attore invia un e-mail a un obiettivo contenente un documento dannoso. Il caso analizzato era uno dei pochi in cui non hanno usato file Hwp (Hangul Office) come documenti phish e invece hanno usato documenti Microsoft Office armati con una macro di auto decodifica. Questa tecnica si è rivelata una scelta intelligente che bypassava diversi meccanismi di rilevamento statico e nascondeva l’intento principale di un documento dannoso. Il payload finale utilizzato da questo attore di minacce era il già noto RAT personalizzato (RokRat) che il gruppo ha utilizzato in campagne precedenti. In passato, RokRat era stato iniettato in cmd.exe, mentre qui hanno scelto Notepad.exe.

I ricercatori dell’ESRC (ESTsecurity Security Response Center) hanno poi identificato una nuova campagna APT condotta dal gruppo sponsorizzato dallo stato chiamato ‘Geumseong121’, ma è sempre Reaper, all’inizio di marzo 2020. Un rapporto intitolato “The stealthy mobile APT attack carried out by Geumseong121 APT hacking group“, pubblicato nel novembre del 2019, rivelava che il gruppo ha tentato di eseguire attacchi informatici mirati a una vasta gamma di dispositivi tra cui computer e dispositivi mobili. In particolare, il gruppo si è infiltrato in un sito web non specificato e lo ha sfruttato come un server di controllo del comando (C2) nella campagna “Operation Dragon Messenger“. Inoltre, si è notata una certa evoluzione delle strategie di attacco nei server web, che sono stati costruiti dal gruppo utilizzando il suo design, per essere utilizzati nell’attacco appena scoperto. L’uso di tattiche di attacco basate sulla fiducia come Google Play Store o YouTube si distingue dalle strategie di attacco esistenti che sono state utilizzate dalla maggior parte degli attori delle minacce. La campagna APT ha utilizzato le tecniche avanzate di spear-phishing con il file esca contenente prove di disertori nordcoreani per ingannare i destinatari delle e-mail a credere di aver ricevuto una e-mail da una fonte affidabile. L’ESRC ha denominato la campagna APT d i Reaper “Operazione Spy Cloud” sulla base dell’uso di Google Drive e del servizio PickCloud.

Verso dicembre del 2019 l’APT37 è stato scoperto per aver manomesso un programma di messaggistica di investimenti in azioni private con il fine di condurre un attacco alla catena di approvvigionamento. Fino a poco tempo, l’organizzazione utilizzava principalmente attacchi di spear phishing.

Il 16 ottobre 2020 si è verificato un caso dove un programma di messaggistica è stato creato sotto forma di programma di installazione NSIS (Nullsoft Scriptable Install System).

NSIS è un sistema di installazione basato su script per Windows ed è uno strumento di creazione del programma di installazione fornito da Nullsoft, noto per la creazione di Winamp.

Sono stati due i tipi trovati questa volta e il comando ‘wmic.exe‘ si connetteva a un server FTP specifico e scarica file di comando aggiuntivi. I file aggiuntivi ricevuti vengono eseguiti in base al comando VBS e ‘OracleCache’, PackageUninstall‘ e ‘USODrive‘ venivano creati nella sottocartella %ProgramData%. Quindi, si connetteva al server ‘frog.smtper[.]co‘ ed eseguivano comandi aggiuntivi.

Il programma operativo qui utilizzato è ‘ usopub.vbs‘ creato nella cartella ‘OracleCache‘, che periodicamente tentava anche di connettersi all’indirizzo FTP tramite il comando wmic.

Quindi, l’attore della minaccia selezionava la persona infetta in base alle informazioni primarie raccolte e inviava uno strumento di controllo remoto (RAT) aggiuntivo. Inoltre, il server utilizzato dagli aggressori ha registrato il programma di invio email Leaf Smtper. ESRC ha anche trovato un file di documento dannoso utilizzando la stessa tecnica. Questo file manipolava lo schermo come se fosse un documento protetto e induceva gli utenti a fare clic sul pulsante [Usa contenuto] e se ciò avveniva la comunicazione veniva eseguita al server FTP (search.greenulz[.]com) designato dall’attore della minaccia tramite lo stesso comando wmic os get incluso all’interno.

L’ESRC ha rivelato a suo tempo che Reaper ha utilizzato la tecnica “XSL Script Processing” per attacchi di nicchia e non solo negli attacchi di spear phishing dannosi basati su documenti, ma anche negli attacchi alla catena di approvvigionamento che in questo caso erano rivolti agli investitori in azioni con il fine di ottenere rendimenti finanziari.

Inchieste

QPress: la stampa mainstream è diventata QAnon?

Tempo di lettura: 5 minuti. Trump è accusato di fare sponda ai QAnon, ma la stampa mainstream, armata di autorevolezza e fact-checkers, sembra aver preso il suo posto

Pubblicato

in data

Tempo di lettura: 5 minuti.

Capita che quest’inchiesta era programmata per la settimana prossima, ma con una pistola fumante come l’attentato a Trump, definito “incidente” o “caduta” dalla stampa pluripremiata, pluricertificata e pluriautorevole, ridotta oramai alla versione Dem di QAnon, non si può non pubblicare oggi.

Le ultime elezioni degli Stati Uniti d’America hanno sancito la vittoria di Joe Biden contro Donald Trump. Una vittoria che ha scatenato tantissime polemiche, come quella sul voto pilotato attraverso il sistema elettronico, materializzando la rabbia dei sostenitori di Trump sconfitti nell’azione controversa occorsa a Capitol Hill.

La forza politica di Trump nasce da teorie complottiste?

L’elettorato di Donald Trump, composto per lo più da quell’America definita profonda fatta di contadini, piccole e medie imprese o provetti cowboy collegati appunto a tradizioni simili a quelle espresse nel film western, compresa la passione per le armi, è da sempre accusato di essere ignorante, stupido e boccalone ed in parte è vero perché rappresenta una componente che, rispetto a quella di Biden, era molto più povera, più popolare e quindi più attratta dal populismo di Trump ed alle leggende metropolitane rispetto all’elettorato di Biden composto dai grandi potentati: compreso quello dei media.

Trump è sempre stato accusato di aver attinto i voti dalla parte più malsana del web come quella di QAnon che ha espresso delle teorie bollate come controverse anche perché alcune si sono dimostrate fasulle, ma alcune sono state smentite troppo presto dalla stampa. Si ricorda ad esempio l’adrenocromo oppure diversi i intrecci tra politica, massoneria (spesso ebraica) e Deep State che non sono stati smentiti, ma nemmeno confermati interamente nella loro narrazione spesso fuori le righe della ragionevolezza.

La notizia che ha fatto più scalpore negli Stati Uniti d’America a suo tempo è stata proprio quella del Pizzagate dove si mormorava che ci fosse un’elite, con tanto di scambio email tra Clinton e Podesta portata a dimostrazione della veridicità dell’evento, e di un giro pedofili che abusava di bambini alimentandone un traffico utile a ricavare adenocromo e abusi sessuali per cerchie simili a quelle presenti nella storia di Epstein.

A distanza di anni, il giornalista che ha sbugiardato questa notizia debunkandola totalmente è stato arrestato per pedofilia. Questo non conferma la teoria del PizzaGate, smentita da un assalto in una pizzeria da parte di un sostenitore della tesi che nulla ha trovato di rilevante, ma è uno spunto che apre ad una riflessione molto più profonda e riguarda l’aspetto di un’elite capace di influenzare i social network tanto da fargli avvalorare i diktat del Governo attraverso pratiche di censura e narrazioni elaborate nelle redazioni che dovrebbero fornire le notizie al pubblico.

Trump contro i Dem: guerra social e media

La guerra tra Trump e Biden nasce quando Trump è stato bannato da Twitter, oggi X passato da Dorsey nelle mani di Musk, che coincide con il periodo di censura da parte dei dipendenti afrodiscendenti e LGBTQ+ su Facebook contro il volere di Mark Zuckerberg. Il CEO di Meta che ha più volte ammesso successivamente di avere avuto pressioni dalle agenzie federali.

Al netto delle logiche da campo di battaglia, i social media ed il loro controllo, bisogna analizzare il gioco della stampa internazionale che oramai da quasi dieci anni ha dibattuto sempre contro Donald Trump in un modo che ha reso l’ex presidente degli Stati Uniti d’America come un incapace, ma soprattutto come un criminale.

Da quanto Trump è salito al potere, il mondo ha visto un’America composta da cause giudiziarie contro i presidenti o i loro staff dove qualche condanna verso Trump è fioccata, rendendolo il primo candidato alla Casa Bianca pregiudicato, ma è risultata poco credibile agli occhi degli elettori che nei sondaggi sembrano volere il caschetto biondo all’attuale presidente Biden e non per colpa del suo status di condannato, ma per qualche storia rilevante che ha mostrato alcuni lati oscuri dopo che è stata minimizzata.

I media votano i Dem?

Ci sono casi controversi nella vicenda di Capitol Hill, così come sono tante le questioni da chiarire sulla pandemia Covid e sul ruolo degli Stati Uniti d’America o di alcune sue lobby dal punto di vista di interessi con la Cina. C’è poi la notizia di Hunter Biden, figlio di Joe, che è stata presentata al pubblico prima come una notizia falsa confezionata da Mosca per poi arrivare nell’ultimo periodo, quando il filo narrativo non era più possibile tracciarlo, come una notizia vera che ha portato qualche problema giudiziario importante per il figlio di Biden. La notizia del figlio di Biden ed il fatto che sia stata oscurata e rigirata come un’azione di un paese ostile, è in realtà rilevante perché il rampollo della famiglia del presidente USA  condivide tantissimi affari con il padre e quindi non è solo il figlio del presidente degli Stati Uniti d’America che, potrebbe essere una persona meno affidabile del padre, ma nei fatti è una persona che cura gli affari stessi del padre in situazioni palesemente in conflitto di interessi come la vendita di armi ed attività lobbistiche nell’Ucraina dove Joe Biden stesso ha contribuito ad esacerbare gli animi con Putin mettendoci del suo nello scoppio della guerra che dura ancora oggi. Quella notizia bollata come propaganda russa, in realtà ha portato anche qualche denuncia ai media che avevano accusato il negoziante entrato in legittimo possesso del laptop pregno di prove di essere un collaborazionista di Mosca.

Prima sta bene e poi sta male: la

La storia di Biden, trattato dai media con molta cautela e permissivismo, culmina con l’intervento della Stampa che conta, e che lo vota nell’80% dei casi, circa le sue condizioni di salute. Un benessere fisico inesistente proposto per un grande periodo di tempo, oltre la ragionevole durata di una balla colossale, ma tutte le bugie hanno le gambe corte ed i media hanno ammesso che l’attuale presidente USA non versa in condizioni di salute utili a potersi candidare ancora una volta alla presidenza. A differenza di quanto raccontato, quelli che rispondono a determinate logiche gradite all’Unione Europea perché ne applicano tutti i diktat, anche censori ed autocensori creandone difatti un cartello a discapito della stampa libera, indipendente e composta da editori puri, in tanti tra opinionisti e giornalisti, hanno dovuto fare dei passi indietro dinanzi all’evidenza della rete che ha proposto prove inconfutabili su molti argomenti compreso quello dello stato di salute di Biden.

Questo è stato possibile anche grazie ai social, a differenza di X una volta passato sotto la proprietà di Musk che non ha censurato notizie vere che riguardavano anche componenti politici di spessore negli Stati Uniti d’America e nel resto del mondo. Seguito anche dal cinese TikTok che è diventato un problema negli USA proprio perchè mostra la società con gli occhi dell’Oriente. Dinanzi alle evidenze, argomentate dai video diffusi in rete, dove era palese che l’attuale POTUS fosse una persona anziana ed incapace di sostenere la corsa alla Casa Bianca.

Stampa 2.0: confermare quanto denigrato in precedenza

Ad oggi, anche i giornali ne stanno chiedendo la rimozione in seguito ai sussulti interni al Partito Democratico. Eppure qualche mese prima gli stessi media, noti oramai per aver avuto posizioni controverse ed instabili sull’andamento della pandemia, delle ricerche scientifiche sul Covid ed allo stesso tempo hanno avuto un approccio più narrativo che cronistico sull’andamento del conflitto in Ucraina, si sono trovati spiazzati a dover riconoscere che quanto negato negli ultimi mesi, con annessa un’attività di delegittimazione della controparte, circa le condizioni di salute di Biden, in realtà fosse vero al pari dei guai giudiziari del figlio presunto e potenziale criminale e non vittima della propaganda russa.

QPress l’arma di Biden alla corsa della Casa Bianca

Chiudere l’inchiesta con una provocazione sarebbe utile. Se Trump ha preso spunto e voti dai Qanon negli anni precedenti, oggi non ha più bisogno del controverso collettivo sia per l’incapacità di Biden sia proprio per il fatto che i democratici stanno implodendo al loro interno e non riescono a trovare un degno successore nonostante le narrazione della stampa. Nonostante si facciano i nomi di Kamala Harris o addirittura Michelle Obama colpita da una storia non confermata che la indica come transessuale, Trump parla il meno possibile perché è sicuro di poter vincere le prossime elezioni.

Alla luce delle riflessioni e delle notizie analizzate, è possibile affermare che il ruolo di Qanon sia passato nelle mani della maggior parte del mondo della stampa che invece ha parlato in modo poco cronistico e molto partigiano di Donald Trump? E l’incidente in PennSylvania lo dimostra dopo aver letto i titoli di CNN e NyTimes: il faro del giornalismo occidentale.

La stessa stampa che aveva previsto e che aveva diffuso veline a livello internazionale circa la vittoria di Hillary Clinton dando già Trump per spacciato nelle elezioni presidenziali prima del confronto del 2020 con Joe Biden.

Ad oggi, è legittimo pensare che il ruolo rivestito dai QAnon in realtà è da diversi anni ricoperto dalla Stampa che si autocertifica grazie a strutture sovranazionali e predilige il Partito Democratico USA?

Prosegui la lettura

Inchieste

Intelligenza artificiale italiana: bolla a stelle e strisce sospesa tra Bruxelles e Vaticano

Tempo di lettura: 5 minuti. L’intelligenza artificiale italiana è una realtà come sostiene Meloni o è un desiderio composto da buone intenzioni di un settore già finito?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il mondo dell’intelligenza artificiale si trova in una condizione abbastanza complessa dopo i primi entusiasmi e le dichiarazioni dei leader politici sul tema e quella italiana è esposta più di tutti a margine della presidenza G7 culminata con l’evento di Savelletri dove la Meloni ha provato a dire la sua sul tema a nome dell’Italia.

La politica di Meloni sull’AI

Giorgia Meloni ha istituito due Commissioni di Governo per stabilire il ruolo dell’intelligenza artificiale all’interno della vita sociale e politica italiana, ma da subito ha scontentato in molti per la nomina di padre Paolo Benanti in quota Vaticano, nonostante sia stato presentato in pompa magna dal mainstream come italiano a causa delle sue origini senza tener conto, però, che il francescano è un portatore di interessi del papato che da tempo si propone all’avanguardia sul tema attraverso il concetto di algoretica.

Papa Francesco che parla con un Robot – raffigurazione creata con l’AI

A conferma di quanto scritto c’è l’ospitata di Papa Francesco al G7, che ha sancito l’indirizzo politico del Governo, già noto agli addetti ai lavori e ad un pubblico più attento, che utilizza il Vaticano come strumento per riuscire ad affermarsi a livello internazionale nei tavoli che contano, soprattutto quelli dove si parla di etica. A conferma di questa tesi c’è è la nomina di Paolo Benanti nella commissione AI delle Nazioni Unite.

Tanta digitalizzazione e poca intelligenza artificiale

alessio
Il sottosegretario Alessio Butti

A parte la ricostruzione politica, il Governo parla tanto di intelligenza artificiale, ma nei fatti ha prodotto nulla di concreto se non la digitalizzazione spinta che mancava al paese grazie ai soldi del PNNR spesi abilmente dal sottosegretario Butti. Su questo argomento si spera che l’enormità dei dati generati dagli italiani sia cautelativamente data in pasto all’AI, ma già emergono dubbi sul Fascicolo Sanitario Elettronico e sull’utilizzo delle informazioni raccolte. Un altro rischio è che l’intero pacchetto digitale oggi ospitato su server gestiti dallo Stato, tramite i suoi dipendenti pubblici, potrebbe un domani passare nelle mani dei privati come volevano fare al tempo del Covid con Immuni la classe dirigente politica. Questo timore aumenta dopo che Telecom è stata ceduta a un fondo americano, KKR, gestito da un ex capo della CIA, il generale Petraeus.

Perchè l’Italia è indietro sull’intelligenza artificiale?

Al netto di analisi avveniristiche, proclami presi come oro colato da coloro che non masticano la materia, il momento in cui l’Italia sta spingendo sull’acceleratore dell’intelligenza artificiale in realtà è un contesto in cui si stanno già tracciando le somme.

Giusto investire nell’intelligenza artificiale in questo momento?

È una domanda che tutti si pongono al di là delle belle parole su come l’intelligenza artificiale italiana possa trasformare il mondo che in questo momento volge nella direzione opposta dell’algoretica tanto decantata dalle stanze Vaticane con sede a Palazzo Chigi. L’operazione di puntare tutto sull’intelligenza artificiale rischia di diventare un favore personale del Governo alla Chiesa, stato straniero, e mostra come l’Italia sia in grande difficoltà nel generare una sua offerta concreta. Il ruolo di Padre Benanti serve anche ad attrarre investimenti ed è qui che nasce la necessità di scrivere una narrazione, visibile all’estero, che corrisponde più ai desideri dei politici che allo stato attuale delle cose.

Non è un caso che, negli ultimi giorni, sia emersa una classifica dove lo Stato Europeo che ha attratto più investimenti è la Francia. Un dato che dovrebbe far riflettere sul ruolo dell’Italia in un settore dove non figura nemmeno nelle mappe sul tema. La Francia è un Paese avanti nello sviluppo dell’intelligenza artificiale ed ha una società “statale” che ha iniziato a implementare un modello LLM “sovrano” attraverso una società pubblica ed una finanziata da uno dei fondatori di Google.

Meloni è in grande difficoltà se si paragona l’attività del Governo italiano a quella di altri Paesi, già muniti di infrastrutture digitali pubbliche. L’impressione è che si stia cercando di trovare un equilibrio interno difficile perché si riconosce l’alta probabilità di non ottenere una tecnologia propria e per questo ci si affida ad una soluzione tecnologica complementare a quelle offerte dai nostri alleati. Meloni sa anche di detenere il potere del miliardo di investimenti sul tema contro cui è difficile trovare tecnici, privati soprattutto, che vadano controcorrente al Governo, rischiando di perdere fondi pubblici.

L’AI ha bisogno di 600 miliardi di fatturato

Le multinazionali statunitensi hanno bisogno di recuperare ogni anno 600 miliardi di dollari solo ed esclusivamente dall’intelligenza artificiale per rientrare dagli investimenti in hardware.

Questa necessità di monetizzare, rende l’intelligenza artificiale un grosso problema per le democrazie rimaste indietro come l’Italia, perché se prima internet ci veniva offerto in cambio di varie concessioni e favori alle multinazionali statunitensi quotate a Wall Street, oggi, con l’AI rischiamo di finanziare piattaforme già esistenti per non restare indietro ed allo stesso tempo di crea una dipendenza che porta ad una strada senza uscita. E’ vero, non siamo Russia, Cina e nemmeno Corea del Nord a cui OpenAI ha chiuso le porte, aprendo le finestre attraverso Microsoft, ma è possibile un rischio ricatto AI da parte dei detentori della tecnologia.

Se le big tech dovessero realmente aver bisogno di rientrare dagli investimenti hardware per 600 miliardi di dollari, aumenterebbero le probabilità che l’Italia, che ancora non ha i costosissimi computer per sviluppare un suo modello LLM, non potrà garantire la sostenibilità del settore interno spendendo il solo miliardo stanziato e c’è il rischio concreto di spendere la maggior parte del denaro in tecnologia estera e non innovazione e ricerca interna.

Finito il G7 con questo grande regalo al Papa, instradato dalla lungimiranza e preparazione di Benanti sul tema, sarebbe opportuno discutere in modo concreto sul ruolo dell’Italia nel campo dell’intelligenza artificiale nonostante i tempi sembrino già superati con la forte concorrenza non solo nel contesto globale, anche all’interno del territorio europeo.

L’intelligenza artificiale italiana sospesa tra Bruxelles e Vaticano

Questo è il motivo per cui l’Italia dovrà affidarsi alle piattaforme statunitensi anche per sviluppare i suoi progetti. Resta un dubbio più ampio su come l’Europa possa entrare in gioco con una forza unica e su come possa essere compatibile con la transizione green l’implementazione di un’infrastruttura hardware che richiede materiali preziosi, tanti soldi, e consumi stratosferici di acqua ed energia elettrica. Al momento il Vecchio continente è quello che ha scritto un codice etico sull’AI.

Inoltre, come potrà essere compatibile la nascita di un’intelligenza artificiale europea che racchiuda le sensibilità e i valori di tutti gli stati?

Possiamo immaginare che l’intelligenza artificiale possa essere utile a cancellare i muri delle varie tradizioni su cui si fonda il sovranismo nemico di Bruxelles e lo faccia riscrivendo la storia europea da zero per le generazioni future compresa quella italiana. Progetto ambizioso che potrebbe essere pura fantascienza o semplicemente la naturale evoluzione dell’umanità durante l’era che ci attende, fatta di AI e robotica dove l’Italia è silenziosamente più avanti con eccellenze riconosciute in tutto il mondo, ma non è ancora arrivato il momento di gonfiare un’altra bolla di fondi pubblici.

Prosegui la lettura

Inchieste

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, a seguito della nostra inchiesta sulla truffa online legata a Idealong.com, abbiamo ricevuto diverse segnalazioni da lettori che sono stati truffati o che hanno rischiato di cadere nella trappola, ma c’è anche chi ha segnalato altri domini fraudolenti come market-ideal.com, chiuso, e bol-it.com e marketideal.xyz

Ecco alcune delle loro testimonianze:

Una perdita significativa di denaro

Un lettore ci ha raccontato: “Sono stato truffato da Idealong.com. Ho speso 1100 euro per ricaricare come mi avevano detto e al 36esimo compito avrei dovuto versare altri 1500 euro. Spero che riuscirete a farli smettere di truffare le persone.”

Pericolo sventato in tempo

Un’altra lettrice ha condiviso la sua esperienza: “Sono entrata inconsapevolmente in questo giro il 3 luglio 2024, ma fortunatamente ho letto subito il vostro articolo e mi sono fermata immediatamente. Ora mi preoccupa che questi truffatori possano accedere ai miei conti correnti e clonare le mie carte. Ho il numero di telefono della persona che mi ha contattata.”

Contatti via WhatsApp

Un terzo lettore ha riportato: “Nei giorni scorsi sono stato vittima di una truffa da parte del portale Idealong.com tramite un loro consulente finanziario di nome Emma, che mi ha contattato su WhatsApp. Nel giro di due giorni è riuscita a sottrarmi 55 euro più 490 euro, facendomi comprare dollari poi trasformati in criptovalute.”

Sospetti e conferme

Un’altra vittima ha riferito: “Ieri mi hanno tenuto tutto il giorno per fare 38 ordini. Mi sembrava tutto molto strano, infatti stamattina ho letto questa notizia e la pagina non funziona più, così come il numero di WhatsApp. Mi sono insospettita.”

Promesse vuote e richieste di risarcimento

Infine, un lettore ha espresso il suo sconcerto: “Promettono lavoro online e invece estorcono tanti soldi. Chi è il proprietario di questi scam? A chi rivolgerci per essere risarciti? Come trovare l’artefice?”

La situazione attuale

Dopo la pubblicazione dei nostri articoli, i criminali hanno chiuso Mazarsiu ed il sito Idealong.com aprendone di nuovi, come bol-it.com e marketideal.xyz continuando così le loro attività fraudolente. Invitiamo tutti i lettori a rimanere vigili e a segnalare qualsiasi attività sospetta alle autorità competenti segnalandoci eventuali nuovi domini con a tema la truffa online.

Cosa fare se siete stati truffati?

Denunciate immediatamente l’accaduto alla Polizia Postale o alle autorità competenti raccogliendo tutte le prove disponibili (screenshot delle conversazioni, email, transazioni) che potrebbero essere utili per le indagini

Restiamo a disposizione per ulteriori segnalazioni e aggiornamenti sulla situazione. Continuate a seguirci per ulteriori sviluppi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica2 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica2 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica2 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica2 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica2 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica3 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Sicurezza Informatica4 giorni fa

CoreTech: accordo con TuxCare migliora sicurezza negli ambienti Linux

Tempo di lettura: 2 minuti. L'accordo migliora lo standard qualitativo dell'offerta Linux per quel che concerne la risposta alle vulnerabilità

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA aggiornamenti per Citrix, Adobe, ICS e vulnerabilità sfruttate

Tempo di lettura: 3 minuti. CISA rilascia aggiornamenti per Citrix e Adobe e sette consigli per i sistemi di controllo...

Truffe recenti

Inchieste6 giorni fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste1 settimana fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Antutu logo Antutu logo
Smartphone4 ore fa

I migliori 10 smartphone Android su AnTuTu per Giugno 2024

Tempo di lettura: 5 minuti. I migliori 10 smartphone Android su AnTuTu per giugno 2024, con modelli di ASUS, nubia,...

Smartphone4 ore fa

Realme 13 Pro: specifiche tecniche e prestazioni su Geekbench

Tempo di lettura: 2 minuti. Realme 13 Pro ha specifiche avanzate come il processore Snapdragon 7s Gen 2, fotocamere da...

Tech19 ore fa

Galaxy Z Flip 6 migliora rispetto al 3 e Galaxy Buds 3 meglio del 2

Tempo di lettura: 3 minuti. Galaxy Z Flip 6 ha miglioramenti rispetto al Z Flip 3 ed il nuovo design...

Smartphone19 ore fa

OPPO F27 Pro Plus vs Poco F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronta OPPO F27 Pro Plus e Poco F6: scopri quale smartphone offre migliori specifiche, design,...

Smartphone20 ore fa

Galaxy S25 Ultra e Samsung Exynos 2500: novità e anticipazioni

Tempo di lettura: 2 minuti. Novità sul Galaxy S25 Ultra e l'Exynos 2500 di Samsung, con miglioramenti nel design e...

Tech20 ore fa

Aggiornamenti Chrome: ultime novità per Android, iOS e Desktop

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di Chrome Dev e Beta per Android, iOS, ChromeOS e desktop,...

Smartphone20 ore fa

OPPO Reno 12 Pro vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronta OPPO Reno 12 Pro 5G e OnePlus 12R 5G: scopri quale smartphone offre migliori...

Smartphone2 giorni fa

Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version in arrivo

Tempo di lettura: 2 minuti. Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version potente per prestazioni estreme: caratteristiche...

Smartphone2 giorni fa

Motorola Edge 50 Neo e Infinix Zero Flip: specifiche, colori e novità

Tempo di lettura: 2 minuti. Scopri le specifiche e i colori del Motorola Edge 50 Neo e dell'Infinix Zero Flip,...

Intelligenza Artificiale2 giorni fa

Goldman Sachs: Intelligenza Artificiale è troppo costosa e inaffidabile?

Tempo di lettura: 2 minuti. Opinioni contrastanti in Goldman Sachs sugli investimenti in AI, i loro costi elevati e l'affidabilità,...

Tendenza