Multilingua
Districarsi nella complessa rete informatica di Mosca
Tempo di lettura: 3 minuti. L’arsenale informatico russo è costituito da una complessa rete di attori, non da un’operazione efficiente, centralizzata e dall’alto. Districare questa rete è un passo importante per prevenire attacchi futuri.
Contrariamente a quanto si crede, Vladimir Putin non controlla tutte le operazioni informatiche russe. Molti criminali informatici russi operano senza il sostegno attivo dello Stato. Hacker patriottici e gruppi criminali si allineano con lo Stato su base ad hoc. Organizzazioni per procura e società di facciata conducono operazioni del Cremlino sotto un velo di negazione. Districarsi in questa complessa rete è essenziale per tracciare e combattere le operazioni informatiche del governo russo. Iniziare con il crimine informatico privato. Dopo l’implosione dell’Unione Sovietica, il declino economico e l’instabilità politica hanno contribuito all’esplosione della criminalità, compresa quella informatica. Sono emerse operazioni criminali sofisticate. Si sono concentrate sulla pirateria del software, espandendosi presto in operazioni di hacking delle banche e di furto di identità digitali. Quando Vladimir Putin salì alla presidenza nel dicembre 1999, i criminali informatici prosperavano in Russia. Il Cremlino coltiva questa rete di attori informatici, sfruttandola per scopi che vanno oltre le motivazioni criminali degli hacker stessi. Il coinvolgimento del governo va dal finanziamento attivo alla tacita approvazione. In molti casi, l’esatta natura del rapporto tra lo Stato e specifici hacker rimane poco chiara. I criminali informatici russi operano con una sorta di imprenditorialità darwiniana, prendendo iniziative proprie e formando al contempo un rapporto quasi simbiotico con lo Stato: un funzionario locale del Servizio di sicurezza federale (FSB), ad esempio, prenderà soldi a parte per fornire il “tetto” (krysha) di protezione agli hacker privati. Tra i guerrieri informatici diretti dal governo, non esiste un comando informatico dall’alto verso il basso, dominato dallo Stato. Come descrivono Andrei Soldatov e Irina Borogan nel loro recente rapporto CEPA, numerose squadre di agenzie portano avanti le operazioni informatiche russe. L’FSB, l’agenzia di intelligence militare (GRU) e l’agenzia di intelligence estera (SVR) hanno tutte le loro unità informatiche. Queste organizzazioni lanciano operazioni dall’interno della Russia e altre volte inviano agenti statali all’estero per hackerare gli obiettivi. Nel 2018 gli hacker dell’unità 26165 del GRU si sono recati nei Paesi Bassi per violare e disturbare le indagini dell’Organizzazione per la proibizione delle armi chimiche sull’avvelenamento dei disertori russi Sergei Skripal e sua figlia.
Il GRU, l’SVR e l’FSB spesso creano organizzazioni e siti web di facciata per diffondere la disinformazione. Utilizzano società private come Neobit e AST per supportare tecnicamente le loro operazioni informatiche e, secondo quanto riferito, la comunità di intelligence russa ha persino creato false società “IT” per gestire in modo occulto le operazioni. L’FSB recluta programmatori e criminali informatici. All’epoca della guerra russo-georgiana del 2008, le agenzie di intelligence russe hanno cercato di creare un forum online per reclutare hacker che attaccassero obiettivi georgiani. Nel settembre 2015, l’organo di informazione indipendente Meduza ha riferito che l’azienda statale di difesa Rostec ha tentato di ingaggiare sviluppatori privati per migliorare le capacità di attacco DDoS del governo. Due anni dopo, il Dipartimento di Giustizia ha incriminato due ufficiali dell’FSB per aver pagato criminali informatici per hackerare Yahoo. I funzionari russi incoraggiano i cosiddetti hacker patriottici, che si identificano davvero come tali, a lanciare operazioni contro obiettivi stranieri. Quando il governo estone ha riposizionato una statua di un soldato sovietico nel 2007, gli hacker hanno fatto eco alle false grida di “fascismo” del Cremlino. Lo stesso Putin ha detto che gli hacker sono “come artisti”, spiegando che “si svegliano al mattino, leggono alcuni sviluppi negli affari internazionali e, se hanno una mentalità patriottica, cercano di dare il loro contributo nel modo che ritengono più giusto nella lotta contro coloro che hanno cose cattive da dire sulla Russia”.
Il coinvolgimento dello Stato russo con gli hacker non statali rimane spesso confuso. Maxim Yakubets gestisce il gruppo di hacker “Evil Corp”. Secondo quanto riferito, ha sposato la figlia di un ex ufficiale dell’FSB, descritto come “portavoce de-facto del Dipartimento V”, o Vympel, l’unità “antiterroristica” esterna dell’FSB. Dopo il matrimonio, Yakubets ha lavorato per l’FSB, “acquisendo documenti riservati attraverso mezzi informatici e conducendo operazioni informatiche per conto dell’FSB”, e sta persino ottenendo un’autorizzazione di sicurezza del governo russo. I responsabili politici statunitensi ed europei dovrebbero concentrarsi sulla comprensione di questa rete di attori informatici russi e sulla natura mutevole e spinosa dei rapporti tra questi attori e il governo russo. La messaggistica pubblica statunitense spesso non riflette la comprensione di come operano questi gruppi. Le politiche, ad esempio, potrebbero prendere di mira i flussi di reddito dei criminali informatici per minare la capacità del Cremlino di reclutare hacker non statali altamente qualificati. Il regime di Putin è responsabile di aver permesso il fiorire di un ecosistema di criminali informatici. Le prospettive sono scarse per la diplomazia statunitense ed europea con Mosca sulle questioni informatiche, in particolare nel campo delle operazioni offensive. Una risposta efficace deve iniziare con una conoscenza approfondita dello spettro di impegno del Cremlino nei confronti degli hacker.
Multilingua
Tycoon 2FA Phishing elude l’autenticazione a due fattori per Microsoft 365 e Gmail
Tempo di lettura: 2 minuti. Un nuovo kit di phishing, Tycoon 2FA, consente ai cybercriminali di eludere l’autenticazione a due fattori per gli account Microsoft 365 e Gmail, intensificando la minaccia delle truffe online.
I cybercriminali stanno sempre più sfruttando una nuova piattaforma di phishing-as-a-service (PhaaS) denominata ‘Tycoon 2FA’ per prendere di mira gli account Microsoft 365 e Gmail, eludendo le protezioni dell’autenticazione a due fattori (2FA). Scoperto dagli analisti di Sekoia nell’ottobre 2023, Tycoon 2FA è attivo almeno da agosto 2023, quando è stato offerto dal gruppo Saad Tycoon tramite canali Telegram privati.
Caratteristiche di Tycoon 2FA
Questo kit PhaaS condivide somiglianze con altre piattaforme adversary-in-the-middle (AitM), come Dadsec OTT, indicando un possibile riutilizzo del codice o una collaborazione tra sviluppatori. La versione più recente di Tycoon 2FA, rilasciata nel 2024, è più furtiva, evidenziando un impegno continuo nel migliorare il kit. Attualmente, il servizio utilizza 1.100 domini ed è stato osservato in migliaia di attacchi di phishing.
Come Funziona l’Attacco Tycoon 2FA
L’Evoluzione e la Scala di Tycoon 2FA
L’ultima versione del kit di phishing Tycoon 2FA, rilasciata quest’anno, ha introdotto modifiche significative che migliorano le capacità di phishing ed evasione. Questi cambiamenti includono aggiornamenti al codice JavaScript e HTML, alterazioni nell’ordine di recupero delle risorse e una filtrazione più estesa per bloccare il traffico dei bot e degli strumenti analitici.
Gli attacchi Tycoon 2FA coinvolgono un processo multi-fase in cui l’attore minaccioso ruba i cookie di sessione utilizzando un server proxy inverso che ospita la pagina web di phishing. Questa pagina intercetta le input della vittima e le inoltra al servizio legittimo. Una volta che l’utente completa la sfida MFA e l’autenticazione ha successo, il server intermedio cattura i cookie di sessione, consentendo all’attaccante di replicare la sessione dell’utente ed eludere i meccanismi di MFA.
L’Impatto di Tycoon 2FA
La portata delle operazioni di Tycoon 2FA è sostanziale, con evidenze di una vasta base di utenti cybercriminali che attualmente utilizzano Tycoon 2FA per operazioni di phishing. Il portafoglio Bitcoin collegato agli operatori ha registrato oltre 1.800 transazioni dal 2019, con un incremento notevole a partire da agosto 2023, quando è stato lanciato il kit. Fino a metà marzo 2024, il portafoglio degli attori minacciosi aveva ricevuto un totale di $394,015 in criptovaluta.
Tycoon 2FA rappresenta solo l’ultima aggiunta a uno spazio PhaaS che offre già ai cybercriminali molte opzioni per eludere le protezioni 2FA, tra cui LabHost, Greatness e Robin Banks. Sekoia ha reso disponibile un repository con oltre 50 voci per gli indicatori di compromissione (IoC) legati all’operazione Tycoon 2FA.
Multilingua
Nuovi chip audio di Qualcomm S3 e S5 Gen 3
Tempo di lettura: 2 minuti. Qualcomm annuncia i nuovi chip audio S3 Gen 3 e S5 Gen 3, destinati a migliorare la qualità del suono in auricolari e cuffie wireless economici.
Qualcomm ha introdotto due nuovi chip audio, S3 Gen 3 e S5 Gen 3, progettati per migliorare la qualità del suono negli auricolari e nelle cuffie wireless più accessibili. Grazie alle tecnologie audio avanzate e all’intelligenza artificiale, questi chip promettono una connettività migliorata, una cancellazione del rumore più efficace, una qualità delle chiamate superiore e una maggiore durata della batteria.
Caratteristiche principali dei Chip S3 Gen 3 e S5 Gen 3
I chip S3 Gen 3 e S5 Gen 3 offrono una qualità audio di grado audiophile, codec audio ad alta qualità, Active Noise Cancellation (ANC) migliorata, e supporto a tecnologie come Bluetooth 5.4 LE e Auracast. Questi chip rappresentano un’opzione di fascia media rispetto ai chip audio di punta di Qualcomm, S7 e S7 Pro.
Chip S3 Gen 3
Destinato a cuffie e auricolari di fascia media nonché a speaker wireless, il chip S3 Gen 3 comprende funzionalità essenziali come il supporto per ANC, aptX Adaptive, aptX Lossless (24-bit 48kHz), Bluetooth 5.4 con Audio LE, Auracast Bluetooth e Audio Spaziale. Il chip è dotato anche di un convertitore Digital-to-Analog (DAC) migliorato per una qualità audio superiore e minori disturbi sonori.
Chip S5 Gen 3
Il chip S5 Gen 3, rivolto a cuffie e auricolari di fascia alta (subito sotto i modelli di punta) e a speaker wireless, presenta più funzionalità rispetto al S3 Gen 3. Con il 50% in più di memoria e una potenza di elaborazione DSP significativamente superiore rispetto al predecessore S5 Gen 2, il chip S5 Gen 3 assicura una qualità audio migliorata sia in gioco che durante l’ascolto di musica. Offre anche un’ANC migliorata e una cancellazione dell’eco più efficace.
Impatto sul mercato
Con l’introduzione dei chip S3 Gen 3 e S5 Gen 3, Qualcomm punta a rendere la qualità audio di fascia alta più accessibile per un ampio pubblico. Auricolari e cuffie equipaggiate con questi nuovi chip sono attese sul mercato entro la fine dell’anno o all’inizio del prossimo. Anche se non vi sono conferme, è possibile che Samsung utilizzi questi chip nelle future generazioni dei suoi Galaxy Buds, dato che in passato ha già adottato chip Qualcomm per alcuni dei suoi auricolari wireless.
Multilingua
WhatsApp: via le anteprime dei link e lancia un Chatbot AI onnisciente
Tempo di lettura: 2 minuti. WhatsApp: chatbot AI nella barra di ricerca e pianifica di disabilitare le anteprime dei link, migliorando funzionalità e personalizzazione.
WhatsApp sta testando una nuova funzionalità AI che promette di rivoluzionare l’interazione degli utenti con l’app: un chatbot AI onnisciente integrato direttamente nella barra di ricerca. Questo chatbot mira a offrire assistenza immediata, rispondendo a domande, fornendo suggerimenti e facilitando le attività quotidiane direttamente dall’interfaccia principale di WhatsApp.
Integrazione del Chatbot AI
L’implementazione di un chatbot AI nella barra di ricerca è un passo audace verso l’arricchimento delle funzionalità di WhatsApp, trasformandolo da una semplice app di messaggistica a un assistente personale in grado di interagire dinamicamente con gli utenti. Se ben realizzato, questo chatbot potrebbe semplificare numerose operazioni, come la programmazione di appuntamenti, la ricerca di informazioni e la gestione di compiti, il tutto senza lasciare la chat.
Parallelamente, WhatsApp sta considerando una modifica che consentirebbe agli utenti di disabilitare l’anteprima dei link nei messaggi. Questa funzione, individuata nelle versioni beta dell’app, offrirebbe agli utenti maggiore controllo sull’aspetto visivo delle loro conversazioni e potenzialmente migliorerà l’esperienza utente riducendo le distrazioni e rendendo le chat più pulite.
Disabilitazione delle Anteprime Link
La possibilità di disabilitare le anteprime dei link rappresenta una svolta per la personalizzazione dell’interfaccia utente. Gli utenti che preferiscono un’esperienza di chat più minimalista potranno beneficiare di questa opzione, eliminando elementi visivi non necessari e focalizzandosi sul testo dei messaggi.
Prospettive Future
Mentre il chatbot AI rappresenta un’innovazione entusiasmante che potrebbe ampliare significativamente le capacità di WhatsApp, la funzione di disabilitazione delle anteprime dei link risponde a una richiesta di maggiore personalizzazione e controllo da parte degli utenti. Entrambe le funzionalità sono attualmente in fase di test e, se rilasciate, potrebbero significare un importante aggiornamento per l’app di messaggistica più popolare al mondo.
Queste innovazioni dimostrano l’impegno di WhatsApp nel migliorare costantemente l’esperienza degli utenti, integrando tecnologie avanzate e offrendo opzioni personalizzate per soddisfare le esigenze di una base di utenti diversificata.
- L'Altra Bolla1 settimana fa
YouTube Music rivoluziona la ricerca: trova canzoni cantando!
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Con YouTube è possibile etichettare contenuti generati dall’AI
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste6 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Economia1 settimana fa
Broadcom “ricatta” i servizi cloud europei ed interrompe i contratti. Si muove il CISPE
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid