Connect with us
speciale truffe online

segnalaci un sito truffa

Multilingua

Hate speech e armi stampate in 3D arrestato estremista di destra

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’operazione congiunta tra Polizia e Intelligence slovacca e l’FBI, ha portato al fermo di un componente del movimento Siege

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un’indagine condotta dall’Agenzia nazionale slovacca per la criminalità (Národná kriminálna agentúra/NAKA), dall’Intelligence militare slovacca (Vojenské spravodajstvo), dalla Polizia slovacca (Príslušníci / PZ SR), con il supporto dell’Agenzia nazionale ceca per la criminalità organizzata (Národní centrála proti organizovanému zločinu/NCOZ), dell’FBI statunitense, di Europol e di Eurojust, ha portato all’arresto di un pericoloso estremista di destra. L’individuo, noto nel cyberspazio internazionale dell’estrema destra, è sospettato di diffondere discorsi di odio estremista e attività terroristiche. Legato a gruppi e individui che diffondono propaganda estremista neonazista, di estrema destra e suprematista bianca, fa parte del cosiddetto movimento estremista Siege. Questa comunità estremista online è connessa online, ma allo stesso tempo si basa su “azioni offline“. I seguaci del movimento Siege condividono un orientamento filosofico e politico, nonché una visione spirituale dominata dall’odio e ancorata all’ideologia fascista.

Il sospetto avrebbe pubblicato istruzioni e schemi per la fabbricazione di armi fredde improvvisate, armi da fuoco automatiche prodotte in casa, esplosivi e mine, nonché istruzioni per attacchi di sabotaggio. Le istruzioni includono la produzione domestica di armi da fuoco automatiche realizzate in combinazione con parti stampabili in 3D e parti metalliche fatte in casa. Il sospetto è attualmente in custodia, in attesa di ulteriori procedimenti. Durante le irruzioni dell’11 maggio in Slovacchia e del 23 maggio in Repubblica Ceca, le autorità di polizia hanno scoperto una stampante 3D altamente sofisticata e dispositivi elettronici, che sono attualmente oggetto di esame da parte di esperti.

Forte cooperazione tra agenzie

L’Agenzia nazionale slovacca per la criminalità e il Servizio di intelligence militare slovacco, entrambe autorità partner di Europol con competenze per indagare sui reati legati al terrorismo di destra e all’estremismo violento, hanno collaborato in modo unico per sviluppare l’indagine. Il servizio di intelligence militare ha individuato il sospetto grazie alle sue attività specializzate e ha avviato un’intensa e fruttuosa indagine giudiziaria condotta dal NAKA. L’Agenzia nazionale ceca per la criminalità organizzata ha sostenuto fortemente i colleghi slovacchi nelle indagini operative e nella raccolta delle prove.

Europol ha facilitato lo scambio di informazioni e fornito analisi operative. È stata inoltre istituita una task force operativa per coordinare le attività operative. Gli esperti di Europol di diverse unità hanno sostenuto le indagini con analisi di intelligence operativa. Durante le giornate d’azione, Europol ha fornito supporto inviando due esperti in Slovacchia per effettuare controlli incrociati tra le informazioni operative e i database di Europol e fornire collegamenti agli investigatori sul campo. Europol ha inoltre fornito supporto tecnico per l’analisi dei dispositivi elettronici sequestrati. Eurojust ha istituito una squadra investigativa congiunta tra la Repubblica Ceca e la Slovacchia per coordinare le azioni giudiziarie.

Commenti da Facebook

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Condividi questo contenuto

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Commenti da Facebook
Prosegui la lettura

Multilingua

Carder spende 7 milioni del magnate dei videogames per fare mining

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un uomo ha usato i dati di un importante sviluppatore di videogiochi ottenuti dal dark web per estrarre criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stato condannato a 10 anni di carcere per vari reati un giovane che ha abbandonato la scuola secondaria e che ha ottenuto in modo fraudolento i dati personali, compresi quelli di un importante sviluppatore di videogiochi, per effettuare il mining di criptovalute su larga scala.

Ho Jun Jia, di Singapore, ha trovato questi dati personali sul dark web dopo aver falsificato le patenti di guida degli Stati Uniti per altre persone.

Una delle sue vittime era Marc Merrill, un americano cofondatore di Riot Games, che aveva sviluppato il popolare gioco online multiplayer League of Legends.

Ho ha addebitato circa 7 milioni di dollari sulla carta American Express (Amex) del signor Merrill acquistando servizi di cloud-computing che ha utilizzato per estrarre criptovalute.

Alla fine il signor Merill non ha perso denaro quando i servizi hanno rimborsato i pagamenti.

Ho, oggi 32enne, si è dichiarato colpevole a marzo di sei accuse di accesso non autorizzato a materiale informatico insieme ad altre sei accuse che includono l’imbroglio, il consumo di droga e la mancata presentazione per un test delle urine.

L’uomo è ancora fuori su cauzione di 180.000 dollari, pagata dal padre, dopo che il giudice gli ha concesso del tempo per sistemare i suoi affari personali. Tra questi, il completamento degli impegni di lavoro e le visite di controllo per il trattamento medico del naso.

Commenti da Facebook
Prosegui la lettura

Multilingua

Apple iOS 16: metodo semplice per le eSIM su un nuovo iPhone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Apple sta aggiungendo un metodo semplice per scambiare la propria eSIM con un nuovo iPhone nell’imminente versione iOS 16. L’utente di Twitter Carson Waldrop ha notato (via MacRumors) che iOS 16 supporta il trasferimento di schede eSIM da un iPhone esistente a uno nuovo tramite Bluetooth. Il passaggio sembra semplice e consente di trasferire facilmente il proprio numero di telefono quando si acquista un nuovo iPhone.

Attualmente in iOS, se si acquista un nuovo iPhone e si utilizza una eSIM, è necessario contattare il proprio operatore per ottenere la riemissione della eSIM.

Mentre alcuni operatori rendono questa operazione semplice grazie ai codici QR nelle loro applicazioni mobili, altri costringono a recarsi in un negozio per trasferire una eSIM. Il nuovo supporto di Apple per lo scambio di eSIM in iOS 16 sembra eliminare alcuni di questi grattacapi, ma MacRumors fa notare che è possibile trasferire le eSIM tramite Bluetooth solo se un operatore supporta la funzione.

Poiché iOS 16 è ancora in fase beta, il supporto dei vettori per questa nuova funzione è probabilmente incompleto al momento, quindi non sapremo quanti vettori e paesi la supporteranno pienamente fino a quando iOS 16 non sarà disponibile in autunno. iOS 16 è attualmente in anteprima per gli sviluppatori e include schermate di blocco personalizzabili con widget, supporto per la modifica e l’annullamento dell’invio di iMessage, una libreria di foto condivise su iCloud e molto altro ancora.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online3 ore fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online14 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza