Connect with us

Multilingua

Districarsi nella complessa rete informatica di Mosca

Tempo di lettura: 3 minuti. L’arsenale informatico russo è costituito da una complessa rete di attori, non da un’operazione efficiente, centralizzata e dall’alto. Districare questa rete è un passo importante per prevenire attacchi futuri.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Contrariamente a quanto si crede, Vladimir Putin non controlla tutte le operazioni informatiche russe. Molti criminali informatici russi operano senza il sostegno attivo dello Stato. Hacker patriottici e gruppi criminali si allineano con lo Stato su base ad hoc. Organizzazioni per procura e società di facciata conducono operazioni del Cremlino sotto un velo di negazione. Districarsi in questa complessa rete è essenziale per tracciare e combattere le operazioni informatiche del governo russo. Iniziare con il crimine informatico privato. Dopo l’implosione dell’Unione Sovietica, il declino economico e l’instabilità politica hanno contribuito all’esplosione della criminalità, compresa quella informatica. Sono emerse operazioni criminali sofisticate. Si sono concentrate sulla pirateria del software, espandendosi presto in operazioni di hacking delle banche e di furto di identità digitali. Quando Vladimir Putin salì alla presidenza nel dicembre 1999, i criminali informatici prosperavano in Russia. Il Cremlino coltiva questa rete di attori informatici, sfruttandola per scopi che vanno oltre le motivazioni criminali degli hacker stessi. Il coinvolgimento del governo va dal finanziamento attivo alla tacita approvazione. In molti casi, l’esatta natura del rapporto tra lo Stato e specifici hacker rimane poco chiara. I criminali informatici russi operano con una sorta di imprenditorialità darwiniana, prendendo iniziative proprie e formando al contempo un rapporto quasi simbiotico con lo Stato: un funzionario locale del Servizio di sicurezza federale (FSB), ad esempio, prenderà soldi a parte per fornire il “tetto” (krysha) di protezione agli hacker privati. Tra i guerrieri informatici diretti dal governo, non esiste un comando informatico dall’alto verso il basso, dominato dallo Stato. Come descrivono Andrei Soldatov e Irina Borogan nel loro recente rapporto CEPA, numerose squadre di agenzie portano avanti le operazioni informatiche russe. L’FSB, l’agenzia di intelligence militare (GRU) e l’agenzia di intelligence estera (SVR) hanno tutte le loro unità informatiche. Queste organizzazioni lanciano operazioni dall’interno della Russia e altre volte inviano agenti statali all’estero per hackerare gli obiettivi. Nel 2018 gli hacker dell’unità 26165 del GRU si sono recati nei Paesi Bassi per violare e disturbare le indagini dell’Organizzazione per la proibizione delle armi chimiche sull’avvelenamento dei disertori russi Sergei Skripal e sua figlia.

Il GRU, l’SVR e l’FSB spesso creano organizzazioni e siti web di facciata per diffondere la disinformazione. Utilizzano società private come Neobit e AST per supportare tecnicamente le loro operazioni informatiche e, secondo quanto riferito, la comunità di intelligence russa ha persino creato false società “IT” per gestire in modo occulto le operazioni. L’FSB recluta programmatori e criminali informatici. All’epoca della guerra russo-georgiana del 2008, le agenzie di intelligence russe hanno cercato di creare un forum online per reclutare hacker che attaccassero obiettivi georgiani. Nel settembre 2015, l’organo di informazione indipendente Meduza ha riferito che l’azienda statale di difesa Rostec ha tentato di ingaggiare sviluppatori privati per migliorare le capacità di attacco DDoS del governo. Due anni dopo, il Dipartimento di Giustizia ha incriminato due ufficiali dell’FSB per aver pagato criminali informatici per hackerare Yahoo. I funzionari russi incoraggiano i cosiddetti hacker patriottici, che si identificano davvero come tali, a lanciare operazioni contro obiettivi stranieri. Quando il governo estone ha riposizionato una statua di un soldato sovietico nel 2007, gli hacker hanno fatto eco alle false grida di “fascismo” del Cremlino. Lo stesso Putin ha detto che gli hacker sono “come artisti”, spiegando che “si svegliano al mattino, leggono alcuni sviluppi negli affari internazionali e, se hanno una mentalità patriottica, cercano di dare il loro contributo nel modo che ritengono più giusto nella lotta contro coloro che hanno cose cattive da dire sulla Russia”.

Il coinvolgimento dello Stato russo con gli hacker non statali rimane spesso confuso. Maxim Yakubets gestisce il gruppo di hacker “Evil Corp”. Secondo quanto riferito, ha sposato la figlia di un ex ufficiale dell’FSB, descritto come “portavoce de-facto del Dipartimento V”, o Vympel, l’unità “antiterroristica” esterna dell’FSB. Dopo il matrimonio, Yakubets ha lavorato per l’FSB, “acquisendo documenti riservati attraverso mezzi informatici e conducendo operazioni informatiche per conto dell’FSB”, e sta persino ottenendo un’autorizzazione di sicurezza del governo russo. I responsabili politici statunitensi ed europei dovrebbero concentrarsi sulla comprensione di questa rete di attori informatici russi e sulla natura mutevole e spinosa dei rapporti tra questi attori e il governo russo. La messaggistica pubblica statunitense spesso non riflette la comprensione di come operano questi gruppi. Le politiche, ad esempio, potrebbero prendere di mira i flussi di reddito dei criminali informatici per minare la capacità del Cremlino di reclutare hacker non statali altamente qualificati. Il regime di Putin è responsabile di aver permesso il fiorire di un ecosistema di criminali informatici. Le prospettive sono scarse per la diplomazia statunitense ed europea con Mosca sulle questioni informatiche, in particolare nel campo delle operazioni offensive. Una risposta efficace deve iniziare con una conoscenza approfondita dello spettro di impegno del Cremlino nei confronti degli hacker.

Multilingua

Tycoon 2FA Phishing elude l’autenticazione a due fattori per Microsoft 365 e Gmail

Tempo di lettura: 2 minuti. Un nuovo kit di phishing, Tycoon 2FA, consente ai cybercriminali di eludere l’autenticazione a due fattori per gli account Microsoft 365 e Gmail, intensificando la minaccia delle truffe online.

Pubblicato

in data

Tycoon 2FA
Tempo di lettura: 2 minuti.

I cybercriminali stanno sempre più sfruttando una nuova piattaforma di phishing-as-a-service (PhaaS) denominata ‘Tycoon 2FA’ per prendere di mira gli account Microsoft 365 e Gmail, eludendo le protezioni dell’autenticazione a due fattori (2FA). Scoperto dagli analisti di Sekoia nell’ottobre 2023, Tycoon 2FA è attivo almeno da agosto 2023, quando è stato offerto dal gruppo Saad Tycoon tramite canali Telegram privati.

Caratteristiche di Tycoon 2FA

Questo kit PhaaS condivide somiglianze con altre piattaforme adversary-in-the-middle (AitM), come Dadsec OTT, indicando un possibile riutilizzo del codice o una collaborazione tra sviluppatori. La versione più recente di Tycoon 2FA, rilasciata nel 2024, è più furtiva, evidenziando un impegno continuo nel migliorare il kit. Attualmente, il servizio utilizza 1.100 domini ed è stato osservato in migliaia di attacchi di phishing.

Come Funziona l’Attacco Tycoon 2FA

L’Evoluzione e la Scala di Tycoon 2FA

L’ultima versione del kit di phishing Tycoon 2FA, rilasciata quest’anno, ha introdotto modifiche significative che migliorano le capacità di phishing ed evasione. Questi cambiamenti includono aggiornamenti al codice JavaScript e HTML, alterazioni nell’ordine di recupero delle risorse e una filtrazione più estesa per bloccare il traffico dei bot e degli strumenti analitici.

Gli attacchi Tycoon 2FA coinvolgono un processo multi-fase in cui l’attore minaccioso ruba i cookie di sessione utilizzando un server proxy inverso che ospita la pagina web di phishing. Questa pagina intercetta le input della vittima e le inoltra al servizio legittimo. Una volta che l’utente completa la sfida MFA e l’autenticazione ha successo, il server intermedio cattura i cookie di sessione, consentendo all’attaccante di replicare la sessione dell’utente ed eludere i meccanismi di MFA.

L’Impatto di Tycoon 2FA

La portata delle operazioni di Tycoon 2FA è sostanziale, con evidenze di una vasta base di utenti cybercriminali che attualmente utilizzano Tycoon 2FA per operazioni di phishing. Il portafoglio Bitcoin collegato agli operatori ha registrato oltre 1.800 transazioni dal 2019, con un incremento notevole a partire da agosto 2023, quando è stato lanciato il kit. Fino a metà marzo 2024, il portafoglio degli attori minacciosi aveva ricevuto un totale di $394,015 in criptovaluta.

Tycoon 2FA rappresenta solo l’ultima aggiunta a uno spazio PhaaS che offre già ai cybercriminali molte opzioni per eludere le protezioni 2FA, tra cui LabHost, Greatness e Robin Banks. Sekoia ha reso disponibile un repository con oltre 50 voci per gli indicatori di compromissione (IoC) legati all’operazione Tycoon 2FA.

Prosegui la lettura

Multilingua

Nuovi chip audio di Qualcomm S3 e S5 Gen 3

Tempo di lettura: 2 minuti. Qualcomm annuncia i nuovi chip audio S3 Gen 3 e S5 Gen 3, destinati a migliorare la qualità del suono in auricolari e cuffie wireless economici.

Pubblicato

in data

Qualcomm S3 e S5 Gen 3
Tempo di lettura: 2 minuti.

Qualcomm ha introdotto due nuovi chip audio, S3 Gen 3 e S5 Gen 3, progettati per migliorare la qualità del suono negli auricolari e nelle cuffie wireless più accessibili. Grazie alle tecnologie audio avanzate e all’intelligenza artificiale, questi chip promettono una connettività migliorata, una cancellazione del rumore più efficace, una qualità delle chiamate superiore e una maggiore durata della batteria.

Caratteristiche principali dei Chip S3 Gen 3 e S5 Gen 3

I chip S3 Gen 3 e S5 Gen 3 offrono una qualità audio di grado audiophile, codec audio ad alta qualità, Active Noise Cancellation (ANC) migliorata, e supporto a tecnologie come Bluetooth 5.4 LE e Auracast. Questi chip rappresentano un’opzione di fascia media rispetto ai chip audio di punta di Qualcomm, S7 e S7 Pro.

Chip S3 Gen 3

Destinato a cuffie e auricolari di fascia media nonché a speaker wireless, il chip S3 Gen 3 comprende funzionalità essenziali come il supporto per ANC, aptX Adaptive, aptX Lossless (24-bit 48kHz), Bluetooth 5.4 con Audio LE, Auracast Bluetooth e Audio Spaziale. Il chip è dotato anche di un convertitore Digital-to-Analog (DAC) migliorato per una qualità audio superiore e minori disturbi sonori.

Chip S5 Gen 3

Il chip S5 Gen 3, rivolto a cuffie e auricolari di fascia alta (subito sotto i modelli di punta) e a speaker wireless, presenta più funzionalità rispetto al S3 Gen 3. Con il 50% in più di memoria e una potenza di elaborazione DSP significativamente superiore rispetto al predecessore S5 Gen 2, il chip S5 Gen 3 assicura una qualità audio migliorata sia in gioco che durante l’ascolto di musica. Offre anche un’ANC migliorata e una cancellazione dell’eco più efficace.

Impatto sul mercato

Con l’introduzione dei chip S3 Gen 3 e S5 Gen 3, Qualcomm punta a rendere la qualità audio di fascia alta più accessibile per un ampio pubblico. Auricolari e cuffie equipaggiate con questi nuovi chip sono attese sul mercato entro la fine dell’anno o all’inizio del prossimo. Anche se non vi sono conferme, è possibile che Samsung utilizzi questi chip nelle future generazioni dei suoi Galaxy Buds, dato che in passato ha già adottato chip Qualcomm per alcuni dei suoi auricolari wireless.

Prosegui la lettura

Multilingua

WhatsApp: via le anteprime dei link e lancia un Chatbot AI onnisciente

Tempo di lettura: 2 minuti. WhatsApp: chatbot AI nella barra di ricerca e pianifica di disabilitare le anteprime dei link, migliorando funzionalità e personalizzazione.

Pubblicato

in data

Tempo di lettura: 2 minuti.

WhatsApp sta testando una nuova funzionalità AI che promette di rivoluzionare l’interazione degli utenti con l’app: un chatbot AI onnisciente integrato direttamente nella barra di ricerca. Questo chatbot mira a offrire assistenza immediata, rispondendo a domande, fornendo suggerimenti e facilitando le attività quotidiane direttamente dall’interfaccia principale di WhatsApp.

Integrazione del Chatbot AI

L’implementazione di un chatbot AI nella barra di ricerca è un passo audace verso l’arricchimento delle funzionalità di WhatsApp, trasformandolo da una semplice app di messaggistica a un assistente personale in grado di interagire dinamicamente con gli utenti. Se ben realizzato, questo chatbot potrebbe semplificare numerose operazioni, come la programmazione di appuntamenti, la ricerca di informazioni e la gestione di compiti, il tutto senza lasciare la chat.

Parallelamente, WhatsApp sta considerando una modifica che consentirebbe agli utenti di disabilitare l’anteprima dei link nei messaggi. Questa funzione, individuata nelle versioni beta dell’app, offrirebbe agli utenti maggiore controllo sull’aspetto visivo delle loro conversazioni e potenzialmente migliorerà l’esperienza utente riducendo le distrazioni e rendendo le chat più pulite.

Disabilitazione delle Anteprime Link

La possibilità di disabilitare le anteprime dei link rappresenta una svolta per la personalizzazione dell’interfaccia utente. Gli utenti che preferiscono un’esperienza di chat più minimalista potranno beneficiare di questa opzione, eliminando elementi visivi non necessari e focalizzandosi sul testo dei messaggi.

Prospettive Future

Mentre il chatbot AI rappresenta un’innovazione entusiasmante che potrebbe ampliare significativamente le capacità di WhatsApp, la funzione di disabilitazione delle anteprime dei link risponde a una richiesta di maggiore personalizzazione e controllo da parte degli utenti. Entrambe le funzionalità sono attualmente in fase di test e, se rilasciate, potrebbero significare un importante aggiornamento per l’app di messaggistica più popolare al mondo.

Queste innovazioni dimostrano l’impegno di WhatsApp nel migliorare costantemente l’esperienza degli utenti, integrando tecnologie avanzate e offrendo opzioni personalizzate per soddisfare le esigenze di una base di utenti diversificata.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie16 ore fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie17 ore fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Notizie5 giorni fa

Sicurezza full-optional: garanzia di un Cloud di qualità

Tempo di lettura: 5 minuti. Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi...

Mozilla Firefox Mozilla Firefox
Notizie5 giorni fa

Mozilla risolve due Zero-Day di Firefox sfruttati a Pwn2Own

Tempo di lettura: < 1 minuto. Mozilla risolve rapidamente due vulnerabilità zero-day di Firefox sfruttate durante Pwn2Own 2024, rafforzando la...

Flipper Zero Flipper Zero
Notizie5 giorni fa

Canada: marcia indietro sul divieto a Flipper Zero

Tempo di lettura: 2 minuti. Dopo le critiche dalla comunità di sicurezza, il Canada riconsidera il divieto su Flipper Zero,...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza