Connect with us

Notizie

2K Games afferma che l’help desk violato ha preso di mira i giocatori con un malware

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’editore americano di videogiochi 2K ha confermato che la sua piattaforma di help desk è stata violata e utilizzata per colpire i clienti con falsi ticket di assistenza che spingevano malware tramite link incorporati. “All’inizio di oggi siamo venuti a conoscenza del fatto che una terza parte non autorizzata ha avuto accesso illegalmente alle credenziali di uno dei nostri fornitori per la piattaforma di help desk che 2K utilizza per fornire assistenza ai propri clienti”, ha twittato martedì l’account di supporto di 2K dopo che BleepingComputer ha pubblicato la notizia della violazione della sicurezza.

“La parte non autorizzata ha inviato ad alcuni giocatori una comunicazione contenente un link dannoso. Si prega di non aprire alcuna e-mail o cliccare su alcun link ricevuto dall’account di supporto di 2K Games”. L’azienda ha consigliato a coloro che potrebbero aver cliccato su uno dei link malevoli inviati dagli aggressori di prendere immediatamente provvedimenti per mitigare il potenziale impatto:

  • Attivare l’autenticazione a più fattori (MFA) ogni volta che è disponibile, soprattutto per gli account personali di posta elettronica, banche, telefono o provider Internet. Se possibile, evitate di utilizzare l’MFA che si basa sulla verifica tramite messaggi di testo: il metodo più sicuro è l’utilizzo di un’app di autenticazione.
  • Installare ed eseguire un programma antivirus affidabile.
  • Controllare le impostazioni dell’account per verificare se sono state aggiunte o modificate regole di inoltro sugli account e-mail personali.
  • 2K ha aggiunto che il suo portale di supporto è stato messo offline in precedenza mentre l’editore di videogiochi indaga e affronta le conseguenze dell’incidente.

L’azienda ha dichiarato che pubblicherà un avviso per far sapere ai giocatori quando sarà sicuro ricominciare a interagire con il personale di assistenza. “Pubblicheremo un avviso quando sarà possibile riprendere a interagire con le e-mail ufficiali dell’help desk di 2K e forniremo ulteriori informazioni su come proteggersi al meglio da qualsiasi attività dannosa”, ha dichiarato 2K.

Le e-mail maligne hanno spinto RedLine a rubare informazioni

Come riportato in precedenza da BleepingComputer, i clienti di 2K hanno iniziato a ricevere e-mail all’inizio della giornata dicendo di aver aperto dei ticket di assistenza su 2ksupport.zendesk.com, il sistema di assistenza online di 2K. Sebbene gli utenti abbiano confermato che questi ticket erano accessibili tramite il portale di assistenza di 2K, numerosi destinatari hanno dichiarato su Twitter e Reddit di non essere stati loro ad aprire questi ticket di assistenza. Poco dopo l’apertura dei ticket, hanno ricevuto anche un’altra e-mail in risposta al ticket originale (da un presunto rappresentante dell’assistenza 2K chiamato “Prince K”), e-mail che includeva anche dei link per scaricare un file chiamato “2K Launcher.zip” da 2ksupport.zendesk.com.

Come ha scoperto BleepingComputer, l’archivio conteneva un eseguibile che, secondo le scansioni di VirusTotal e Any.Run, è in realtà il malware ruba-informazioni RedLine.

RedLine Stealer è un malware ruba-informazioni che gli attori delle minacce utilizzano per rubare un’ampia gamma di dati dopo aver infettato il sistema, tra cui la cronologia del browser web, i cookie, le password salvate del browser, le carte di credito, le credenziali VPN, i contenuti della messaggistica istantanea, i portafogli di criptovalute e altro ancora. Sebbene 2K non abbia ancora fornito alcuna informazione in merito, non è chiaro se l’attacco al suo sistema di supporto sia collegato all’hack di Rockstar Games del fine settimana, ma il tempismo è decisamente sospetto. Entrambe le società sono filiali di Take-Two Interactive, uno dei maggiori editori di videogiochi in America e in Europa.

L’attore delle minacce dietro la violazione di Rockstar Games ha rivendicato anche il recente hack di Uber, che ritiene che l’attacco sia stato orchestrato da un hacker affiliato al gruppo di estorsione Lapsus$. 2K è l’editore di numerosi giochi popolari, tra cui NBA 2K, Borderlands, WWE 2K, PGA Tour 2K, Bioshock, Civilization e Xcom. BleepingComputer aveva contattato 2K in merito all’hacking dei suoi sistemi di supporto prima che l’editore del gioco confermasse l’attacco, ma siamo ancora in attesa di una risposta.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Google, aggiornate subito Chrome per correggere un exploit zero-day

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ il nono dall’inizio dell’anno

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Venerdì, Google ha iniziato a distribuire un aggiornamento di emergenza del canale stabile per il browser Chrome su Windows, Mac e Linux per correggere un exploit zero-day esistente in natura. Se non l’avete ancora fatto, controllate che il vostro browser sia aggiornato almeno alla versione 108.0.5359.94 su Mac e Linux e 108.0.5359.94/.95 su Windows.

Il nono zero-day del 2022 colpisce Chrome

Prudhvikumar Bommana di Google ha dichiarato sul blog Chrome Releases che CVE-2022-4262 è una debolezza di confusione di tipo high-severity nel motore JavaScript V8 di Chrome. Se questo suona familiare, è perché si tratta del terzo bug di questo tipo in Chrome quest’anno.
Come abbiamo spiegato in precedenza, se un utente malintenzionato sfrutta una vulnerabilità di confusione di tipo, può eseguire codice arbitrario nel browser. Può anche visualizzare, modificare o eliminare dati se dispone dei privilegi necessari. Non sappiamo però come gli aggressori sfruttino questo bug specifico, perché Google vuole che tutti aggiornino Chrome prima di condividere i dettagli.

“L’accesso ai dettagli del bug e ai link potrebbe essere limitato fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione”, spiega Google. “Manterremo le restrizioni anche nel caso in cui il bug sia presente in una libreria di terze parti da cui dipendono altri progetti simili, ma che non è ancora stato risolto”. Questo è il nono exploit zero-day di Chrome che Google ha corretto nel 2022. Il precedente era emerso il 25 novembre e riguardava l’heap buffer overflow nella GPU.

Come aggiornare il browser Chrome

Chrome non applica sempre gli ultimi aggiornamenti all’apertura del browser, quindi se volete controllare quale versione state eseguendo, andate su Impostazioni e poi su Informazioni su Chrome in fondo alla barra dei menu sul lato sinistro dello schermo. Se si sta già eseguendo l’ultima versione del browser, si può procedere. In caso contrario, è necessario iniziare il processo di aggiornamento il prima possibile. Al termine del download, fare clic sul pulsante Rilancia per completare l’aggiornamento.

Prosegui la lettura

Notizie

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Condividi questo contenuto

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi di mira da Killnet come apparente ritorsione per il suo sostegno all’Ucraina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Killnet e il suo gruppo di collaboratori hacker affermano di essere riusciti a mettere a segno un trio di attacchi DDoS (Distributed Denial of Service) simbolici, volti a punire alcuni dei sostenitori più critici dell’Ucraina contro l’invasione russa: il servizio satellitare a banda larga Starlink di Elon Musk e i siti web della Casa Bianca negli Stati Uniti e del Principe di Galles nel Regno Unito. I ricercatori di Trustwave sono riusciti a trovare prove che confermano le affermazioni del gruppo di minaccia sostenuto dai russi. Killnet ha affermato di aver interrotto il servizio Starlink il 18 novembre, che è stato fondamentale per fornire connettività Internet allo sforzo bellico dell’Ucraina. In effetti, Trustwave ha trovato clienti di Starlink su Reddit lo stesso giorno che lamentavano l’impossibilità di accedere ai loro account per diverse ore. “Lo stavate aspettando compagni”, ha scritto Killnet su Telegram, secondo Trustwave. “Attacco DDoS collettivo a Starlink! Nessuno può accedere a Starlink”. Anche altri gruppi di minaccia, e noti collaboratori di Killnet in passato, hanno affermato di essere stati coinvolti nell’attacco a Starlink e in altri DDoS, tra cui Anonymous Russian, Msidstress, Radis, Mrai e Halva.

Leggi l’intervista a KillNet

Presi di mira i siti web della Casa Bianca e del Principe di Galles

Oltre a Starlink, Killnet si è vantato di essere riuscito a eseguire con successo “30 minuti di attacco di prova” sul sito web della Casa Bianca il 17 novembre. “Naturalmente, volevamo impiegare più tempo, ma non abbiamo tenuto conto dell’intensità del sistema di filtraggio delle richieste”, ha aggiunto Killnet. “Ma!!! La Casa Bianca è stata sbattuta davanti a tutti!”. Trustwave ha aggiunto che la Casa Bianca utilizza una protezione di livello militare contro gli attacchi DDoS di Automattic. Giorni dopo, il 22 novembre, il gruppo ha lanciato un altro attacco DDoS, questa volta contro il sito del Principe di Galles, e ha avvertito che il sistema sanitario britannico sarebbe stato il prossimo, ha riferito il team di Trustwave. Killnet ha anche minacciato attacchi futuri contro la Borsa di Londra, l’esercito britannico e altro ancora. Insieme alla rivendicazione dell’attacco DDoS del Regno Unito, Killnet ha aggiunto minacciosamente: “Oggi non funziona, forse ciò è dovuto alla fornitura di missili ad alta precisione all’Ucraina!”. Sebbene gli obiettivi siano ambiziosi, Trustwave ha affermato che Killnet e la sua coorte di criminali informatici non sono abbastanza avanzati per realizzare più di semplici attacchi DDoS. “Dovremmo aspettarci di vedere un numero maggiore di questi attacchi di bassa abilità da parte di Killnet, che prende di mira un elenco sempre crescente di obiettivi che considera in opposizione agli interessi russi”, ha dichiarato Trustwave nel suo rapporto di martedì sugli attacchi DDoS di Killnet. “Tuttavia, resta da vedere se il gruppo sia in grado di graduare gli attacchi in modo da causare danni, esfiltrare dati o fare di più che mettere fuori uso un sito web per un breve periodo di tempo”.

Prosegui la lettura

Notizie

Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il Garante per la protezione dei dati personali ha espresso parere favorevole alla bozza di decreto legislativo che istituisce il nuovo sistema informativo di rilevazione delle concessioni di beni pubblici, il cosiddetto SICONBEP. Il testo, predisposto sulla base della legge annuale per il mercato e la concorrenza 2021, introduce una piattaforma telematica che servirà a garantire la massima trasparenza su tutti i rapporti concessori, pubblicando varie informazioni utili come quelle sull’ente proprietario della concessione, le generalità del concessionario nonché durata del contratto, in una prospettiva di tutela e valorizzazione del bene nell’interesse pubblico.

Al fine di bilanciare correttamente il diritto alla protezione dei dati personali e le esigenze di trasparenza, il Garante ha chiesto di introdurre maggiori garanzie nel testo definitivo. Dovranno, ad esempio, essere indicate in maniera puntuale le informazioni da acquisire e pubblicare sul sistema informativo, evitando indicazioni generiche come quelle “minime”, così da non trattare dati non necessari. Dovrà inoltre essere esclusa la pubblicazione di dati dai quali si possano evincere lo stato di salute o la situazione di disagio economico-sociale degli interessati, inclusi i concessionari.

Nel parere, il Garante privacy ha infine segnalato la necessità di prestare particolare attenzione alla definizione delle specifiche tecniche, delle modalità e della tempistica per l’invio dei dati al sistema informativo, eventualmente anche tramite un apposito decreto non regolamentare, nonché di esplicitare il ruolo svolto da tutti i soggetti coinvolti nel trattamento dei dati personali sotteso al funzionamento del sistema informativo e ai relativi obblighi di pubblicità.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie12 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza