Connect with us

Multilingua

Guerra Ucraina: come Europol e gli stati hanno allertato cittadini e aziende

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nessun servizio o sistema tecnologico è completamente privo di rischi“. Questo è l’avvertimento del National Cyber Security Center del Regno Unito che, come il resto dei suoi omologhi in tutti i paesi, ha lanciato aziende e istituzioni a rafforzare le loro difese su Internet di fronte alla guerra in Ucraina. Secondo Manuel Ricardo Torres, professore dell’Università Pablo de Olavide e uno dei 15 consiglieri internazionali di Europol nel Consiglio consultivo per il terrorismo e la propaganda (ECTC), “la Russia ha dimostrato che è disposta a utilizzare tutte le risorse che ha a disposizione. E la guerra informatica è una di queste, soprattutto in risposta alle sanzioni economiche che seguono gli attacchi“. Uno degli ambienti minacciati è l’universo di Windows 365, secondo l’allarme AA22-047A inviato dalla Cybersecurity and Infrastructure Agency (CISA) degli Stati Uniti.

L’entità statunitense identifica le aziende appaltatrici della difesa come obiettivi principali. “Questi attori sfruttano semplici password, sistemi senza patch e dipendenti ignari per ottenere l’accesso iniziale prima di attaccare le reti aziendali e cloud “. Come riconosciuto dalla stessa entità, gli obiettivi prioritari per queste incursioni sono gli “ambienti ampiamente utilizzati di Microsoft 365, che vengono compromessi per accedere a informazioni sensibili e non classificate, così come la tecnologia“. Questo insieme di programmi è il più utilizzato da individui e aziende per applicazioni di lavoro e comunicazione (Office).

Udi Mokadi, uno dei maggiori esperti di sicurezza israeliani, condivide questa previsione sulla vulnerabilità delle entità associate ad una ancora maggiore: “Il mondo sta cambiando drasticamente. Non vale più la pena proteggere una singola organizzazione, ma è anche necessario controllare i fornitori. Un attaccante cerca il percorso più breve, più veloce e più indifeso. Sono professionisti, non indossano il pigiama. La sicurezza è una necessità e bisogna andare avanti, passare all’offensiva. Il costo di un errore è davvero alto“.

“Le informazioni acquisite”, secondo l’allarme degli Stati Uniti, “forniscono intuizioni significative sulle tempistiche di sviluppo e dispiegamento delle piattaforme di armi degli Stati Uniti, le specifiche dei veicoli e i piani per le infrastrutture di comunicazione e la tecnologia dell’informazione”. informazioni”.

L’Ucraina è stata il laboratorio di prova per la capacità di cyberattacco della Russia ed è logico che in questi giorni stiamo assistendo all’implementazione di questo tipo di capacità e l’allarme delle agenzie di sicurezza si basa sul “modello storico di attacchi informatici contro l’Ucraina con conseguenze internazionali“, secondo il centro di sicurezza britannico. Il consigliere di Europol è d’accordo: “La Russia, nello stesso modo in cui ha mobilitato un’enorme quantità di forza militare convenzionale, sta anche per usare quella dimensione civile che, di fatto, ha usato finora in Ucraina dal 2014 ad oggi. È stato il laboratorio di prova della capacità di cyber-attacco ed è logico che in questi giorni stiamo assistendo all’implementazione di questo tipo di capacità“. Il rischio, secondo Manuel Ricardo Torres, è doppio. Il primo, per contagio. “Anche se sembra che un attacco sia chirurgico, chiaramente orientato verso un obiettivo, la realtà è che c’è sempre il rischio di overflow, che alla fine si perde il controllo dei vettori e finisce per colpire un altro obiettivo che non è legato all’attacco. “. “Il secondo rischio“, spiega questo consulente internazionale, “è che la Russia, in risposta alla serie di sanzioni economiche che l’Europa e gli Stati Uniti stanno per attuare e che colpiscono direttamente la loro sfera di affari, può essere tentata di esercitare qualche tipo di ritorsione contro la sfera economica e commerciale di quegli stessi paesi“.

Commenti da Facebook
Prosegui la lettura
Advertisement

Iscriviti alla newsletter settimanale di Matrice Digitale

* indicates required

Multilingua

India: duro colpo alla pedopornografia

Condividi questo contenuto

Tempo di lettura: 2 minuti. Su segnalazione dell’Interpol, il CBI fa irruzione in 56 località per stroncare la vendita e la circolazione di materiale pedopornografico Il giro di vite sulla distribuzione di materiale pedopornografico fa parte dell’operazione “Meghchakra” del Central Bureau of Investigation.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nuova Delhi: nel più grande giro di vite sulla circolazione e il download di materiale pedopornografico in India, il Central Bureau of Investigation (CBI) ha condotto sabato dei raid in 56 località di 19 Stati e un territorio dell’Unione nell’ambito dell’operazione “Meghchakra”.

Il nome dell’operazione deriva dal fatto che l’agenzia sta dando un giro di vite ai “server cloud” (“megh” significa “nuvola”).

Secondo fonti del CBI, il National Central Bureau (NCB) della Nuova Zelanda ha trasmesso informazioni sulla circolazione e il download di materiale pedopornografico in India all’unità dell’Interpol contro il crimine contro i bambini con sede a Singapore. Quest’ultima ha poi trasmesso le informazioni al CBI in India perché intervenisse.

Il CBI ha un’unità specializzata nell’abuso e nello sfruttamento sessuale dei minori online che lavora a stretto contatto con l’Interpol per identificare individui e reti coinvolti nella circolazione, nella vendita e nel download di materiale pedopornografico.

“Questa operazione mira a identificare gli individui e persino le bande che fanno circolare e vendono materiale pedopornografico su Internet. La maggior parte di queste persone lo fa sui social media ed è anche coinvolta nel ricatto di minori. Mentre alcuni di questi video sono girati di nascosto, altri sono in cui i bambini sono costretti ad agire”, ha detto una fonte.

“Dopo aver ricevuto le informazioni da Singapore, abbiamo iniziato ad agire in modo specifico e abbiamo condotto dei raid per interrompere la distribuzione e il download di materiale pedopornografico da parte degli individui rintracciati. Questi racket operano sia a livello individuale che organizzato e l’obiettivo principale è quello di interrompere la rete identificando tutti i collegamenti”, ha detto la fonte.

Leggi anche: Stuprato, morso e picchiato – Conduttore di autobus “con precedenti” arrestato per aggressione a bimbo di 4 anni del Rajasthan

Uno sforzo mondiale

L’operazione, hanno detto le fonti, fa seguito ai raid condotti dalla CBI lo scorso anno a novembre nell’ambito di un’operazione simile, denominata Operazione Carbon, che ha preso di mira le strutture di archiviazione cloud utilizzate dai venditori ambulanti per far circolare materiale pedopornografico.

Nel 2022 il CBI aveva aderito al database internazionale sullo sfruttamento sessuale dei minori dell’Interpol, accessibile a Paesi selezionati, che aiuta i membri a identificare gli abusatori, le vittime e le scene del crimine da clip audiovisive diffuse su Internet grazie a un software specializzato.

Secondo quanto riportato, l’India è il 68° Paese tra i 295 membri dell’Interpol ad avere accesso a questo database e a questo software.

Inoltre, gli investigatori dei Paesi membri possono anche scambiare informazioni e note con i loro colleghi di tutto il mondo, come in questo caso, in cui le informazioni generate dalla Nuova Zelanda sono arrivate in India attraverso Singapore.

L’anno scorso, a novembre, il CBI ha arrestato tre persone di Delhi per il loro presunto ruolo nell’abuso e nello sfruttamento sessuale di minori online e ne ha fermate un’altra dozzina. L’agenzia aveva scoperto che oltre 5.000 persone provenienti da 100 Paesi, tra cui Pakistan, Canada, Bangladesh, Nigeria, Indonesia, Sri Lanka, Stati Uniti e Azerbaigian, erano coinvolte in abusi sessuali su minori attraverso piattaforme online.

Anche un ingegnere junior del Dipartimento di irrigazione è stato arrestato a Chitrakoot, nell’Uttar Pradesh, per aver presumibilmente filmato dei minori e venduto i loro video sul dark web. Secondo il CBI, in seguito aveva regalato telefoni cellulari e denaro ai minori per impedire loro di denunciarlo. Secondo la CBI, aveva preso di mira oltre 50 minori di età compresa tra i 5 e i 16 anni.

Pedofilia: l’India collabora con la banca dati dell’Interpol

Commenti da Facebook
Prosegui la lettura

Multilingua

Microsoft suggerisce di controllare uno spyware per Android

Condividi questo contenuto

Tempo di lettura: 3 minuti. Mentre rilascia una patch di emergenza per Endpoint Configuration ManagerIl team di sicurezza di Microsoft ha avvertito che uno spyware in grado di rubare i dati, camuffato da app per ricompense bancarie, sta prendendo di mira gli utenti Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il malware, che può essere controllato a distanza dai malintenzionati una volta infettato un dispositivo, sembra essere una versione aggiornata di un software Android difettoso osservato per la prima volta nel 2021. All’epoca era stato visto derubare i clienti di una banca indiana. Quest’ultima variante è dotata di numerose funzionalità backdoor aggiuntive e di un’offuscamento molto migliore, che le consentono di rubare furtivamente i messaggi di autenticazione a due fattori (2FA) delle vittime per i conti bancari, i dati di accesso ai conti e le informazioni di identificazione personale (PII) senza essere individuata, secondo quanto ci è stato riferito.

L’indagine dei cacciatori di minacce di Microsoft è iniziata dopo aver ricevuto un messaggio di testo che affermava di provenire dal programma di ricompense della banca indiana ICICI. Il messaggio includeva il logo della banca, avvisava l’utente che i suoi punti fedeltà stavano per scadere e lo invitava a cliccare su un link dannoso.

Cliccando sul link si scarica una falsa applicazione per i premi bancari, che il team di Redmond ha individuato come portatrice di TrojanSpy:AndroidOS/Banker.O. Quando viene eseguito, chiede all’utente di abilitare autorizzazioni specifiche e poi chiede i dati della carta di credito dell’utente da raccogliere insieme a tutti gli altri dati che viene istruito a rubare. Si spera che la richiesta di informazioni sulla carta di credito sia un segnale di allarme per la maggior parte delle persone.

Utilizzando informazioni open-source, i ricercatori di sicurezza hanno determinato che il server di comando e controllo (C2) dell’app fasulla è utilizzato o collegato ad altre 75 applicazioni Android dannose, distribuite come file APK.

“Alcuni degli APK dannosi utilizzano anche lo stesso logo della banca indiana dell’app fasulla che abbiamo analizzato, il che potrebbe indicare che gli attori stanno generando continuamente nuove versioni per mantenere la campagna”, hanno osservato i ricercatori questa settimana.

Oltre a segnalare la presenza di malware in Android, un sistema operativo prodotto dall’arcirivale Google, questa settimana Microsoft ha anche rilasciato un aggiornamento di sicurezza fuori banda per una vulnerabilità di spoofing in Microsoft Endpoint Configuration Manager.

La falla, classificata come CVE-2022-37972, riguarda le versioni dalla 2103 alla 2207 e può essere sfruttata per rubare informazioni sensibili, secondo il CISA del governo statunitense, che ha invitato ad applicare la correzione.

Il bug ha ricevuto un punteggio di gravità CVSS di 7,5 su 10 e i suoi dettagli sono già stati resi pubblici. Microsoft afferma che lo sfruttamento è “meno probabile”. Tuttavia, si tratta di un attacco di bassa complessità che è pubblicamente noto, quindi è tempo di applicare la patch.

Secondo Redmond, la correzione, KB15498768, sarà elencata nel nodo Aggiornamenti e assistenza della console di Configuration Manager.

Dopo un’ulteriore analisi, Microsoft ha scoperto che il malware Android utilizza le funzioni MainActivity, AutoStartService e RestartBroadCastReceiverAndroid per condurre una serie di attività nefaste, tra cui l’intercettazione delle chiamate, l’accesso e il caricamento dei registri delle chiamate, dei messaggi, dei contatti e delle informazioni di rete e la modifica delle impostazioni del dispositivo Android.

Queste tre funzioni consentono inoltre all’applicazione di continuare a spiare il telefono della vittima e di funzionare in background senza alcuna interazione da parte dell’utente.
Sebbene il brutto software sia in grado di ricevere ed eseguire una serie di comandi dal suo server di controllo, un ordine in particolare – il comando silenzioso, che mette il dispositivo in modalità silenziosa – è piuttosto pericoloso perché consente all’aggressore di ricevere, rubare ed eliminare messaggi senza avvisare l’utente.

Questo è un male perché le applicazioni bancarie spesso richiedono la 2FA, spesso inviata tramite SMS. Quindi, attivando la modalità silenziosa del telefono, i malintenzionati possono rubare questi messaggi 2FA all’insaputa della vittima, consentendo loro di entrare nei conti bancari online – una volta apprese tutte le credenziali necessarie – e potenzialmente prosciugarli.

Secondo i ricercatori di sicurezza del gigante di Windows:

La sua capacità di intercettare le one-time password (OTP) inviate via SMS vanifica le protezioni fornite dai meccanismi di autenticazione a due fattori delle banche, su cui utenti e istituzioni fanno affidamento per mantenere sicure le loro transazioni. L’uso dei loghi di varie organizzazioni bancarie e finanziarie potrebbe inoltre attirare altri bersagli in futuro.

Il team di Microsoft fa notare che lo spyware cripta tutti i dati che invia ai suoi padroni remoti e decripta i comandi SMS criptati che riceve. Questo utilizza una combinazione di metodi di codifica/decodifica Base64 e di codifica/decodifica AES.

Inoltre, il malware utilizza la libreria open-source socket.io per comunicare con il suo server C2.

Per evitare che questo e altri malware rubino informazioni, i ricercatori di sicurezza suggeriscono di scaricare e installare applicazioni solo dagli app store ufficiali. Inoltre, gli utenti Android possono mantenere disattivata l’opzione “Origini sconosciute”, che impedisce alle fonti potenzialmente dannose di installare malware camuffato da app legittime.

Commenti da Facebook
Prosegui la lettura

Multilingua

Garante della privacy UE contro il trattamento dei dati di Europol

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il Garante europeo della protezione dei dati (GEPD) ha chiesto alla massima corte europea di eliminare le norme modificate che consentono a Europol di legalizzare retroattivamente il trattamento dei dati personali di persone che non hanno legami con attività criminali, affermando che le norme minano la sua autorità.

Pubblicato

il

Garante privacy europeo edps gepd
Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il 16 settembre il GEPD (Garante europeo della protezione dei dati), che garantisce che le istituzioni e gli organismi dell’UE rispettino le norme sulla privacy del blocco, ha presentato una denuncia alla Corte di giustizia dell’Unione europea (CGUE) con sede a Lussemburgo.

In questione sono due modifiche alle norme che regolano Europol, concordate dai Paesi e dai legislatori dell’UE ed entrate in vigore il 28 giugno.

Prima delle modifiche, Europol era tenuto a verificare entro sei mesi se i dati personali raccolti fossero collegati ad attività criminali e a cancellarli entro il 4 gennaio 2023 se non vi era tale collegamento. Le modifiche significano che Europol può continuare a conservare i dati che non sono ancora stati cancellati.

La richiesta del GEPD alla CGUE è “per assicurarsi che il legislatore dell’UE non possa “spostare indebitamente i paletti” nell’area della privacy e della protezione dei dati”, ha dichiarato il responsabile del GEPD Wojciech Wiewiorowski in un comunicato.

Il legislatore europeo Patrick Breyer ha applaudito la mossa del GEPD.

“È vero che la cooperazione di polizia in Europa è di vitale importanza, ma deve rispettare lo stato di diritto”, ha dichiarato.

“A causa di queste vaste raccolte di dati, milioni di cittadini innocenti rischiano di essere sospettati ingiustamente di un crimine solo perché si trovavano nel posto sbagliato al momento sbagliato”.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie15 ore fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 giorni fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua5 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie1 settimana fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie1 settimana fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Truffe recenti

Truffe online11 ore fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tendenza