Notizie
ATGM Javelin in vendita sul Dark Web: l’accusa dei russi
Tempo di lettura: 3 minuti. Le armi occidentali consegnate all’Ucraina da Stati Uniti e NATO sono disponibili nei mercati neri digitali
Con una rivelazione scioccante, è stato recentemente scoperto che le armi consegnate dai Paesi occidentali all’Ucraina per contrastare l’offensiva russa sono state messe in vendita. Gli esperti militari hanno regolarmente messo in guardia sul fatto che parte del supporto militare fornito alle forze ucraine potesse finire nelle mani sbagliate, dato che l’Occidente ha aumentato le spedizioni di armi da fuoco e munizioni all’Ucraina. Sembra che questa volta la loro preoccupazione si sia concretizzata. Secondo ABS News, un organo di informazione filo-russo, alcune delle armi occidentali trasferite sono finite nel dark web, una sezione di Internet a cui si può accedere solo utilizzando il browser TOR.
Il rapporto sostiene che le forze armate ucraine stanno vendendo giavellotti, hardware militare e altre armi ottenute dagli Stati Uniti e dai suoi alleati della NATO a clienti del Medio Oriente e del Nord Africa sulla darknet. Chiunque abbia un browser TOR può acquistare l’ATGM Javelin dal negozio online, aggiunge il rapporto. Secondo il bilancio del Pentagono per il 2021, ogni Javelin costa 178.000 dollari, compresi il sistema di lancio e i missili. Tuttavia, questi Javelin sono attualmente disponibili per soli 30.000 dollari sul dark web. Tuttavia, KELA, una piattaforma israeliana di cyberspionaggio, ha rivelato che molte segnalazioni di armi sul dark web sono pubblicate sui canali Telegram filorussi e sui media russi. La pubblicazione coordinata su numerosi canali solleva la possibilità che si tratti di una componente di una campagna di disinformazione volta a dipingere gli ucraini come poco etici e inaffidabili.
Preoccupazioni per i trasferimenti illegali di armi
La promozione di armi sul dark web preoccupa gli esperti militari. Il capo dell’Interpol, Jürgen Stock, aveva già avvertito che le armi pesanti avrebbero invaso il mercato globale una volta risolto il conflitto tra Russia e Ucraina.
“Una volta che le armi tacciono [in Ucraina], arriveranno le armi illegali. Lo sappiamo da molti altri casi di conflitto. I criminali si stanno concentrando su di loro anche ora, mentre parliamo”, ha dichiarato Stock, sottolineando la difficoltà rappresentata dall’afflusso di armi da fuoco illegali sul mercato nero. Ha dichiarato che l’Interpol ha chiesto ai suoi membri di utilizzare il suo database per “tracciare e rintracciare” le armi. “Siamo in contatto con i Paesi membri per incoraggiarli a utilizzare questi strumenti. I criminali sono interessati a tutti i tipi di armi… in pratica, tutte le armi che possono essere trasportate potrebbero essere utilizzate per scopi criminali”.
Nel frattempo, non c’è dubbio che i post sui social media o le immagini dei cittadini ucraini in fila per prendere le armi abbiano dimostrato la loro volontà e unità nella lotta per la sovranità della nazione. Tuttavia, questi resoconti trascurano il rischio di diversione illegale che deriva dalla fornitura di armi da fuoco con una scarsa regolamentazione. È una situazione di cui il governo ucraino non sembra essere consapevole, anche se, negli ultimi anni, la diversione illegale di armi di tipo militare, come bombe a mano, razzi e mine antiuomo, è diventata un’industria lucrativa in Ucraina, conferendo al Paese una reputazione deplorevole. Il giornalista veterano Prakash Nanda ha osservato che “da quando è diventata un Paese indipendente nel 1991, l’Ucraina ha combattuto la minaccia del contrabbando illegale di armi, munizioni, scienziati e ingegneri di armamenti destinati a tutti i luoghi tormentati del mondo, in particolare il Medio Oriente, la Corea del Nord e la Cina”.
Il governo ucraino ha esaminato i casi di furto di proprietà militari, ma c’è ancora un problema di furto di armi piccole e grandi. Ad esempio, un briefing “Small Arms Survey” del 2017 ha scoperto che solo il 13% circa delle oltre 300.000 armi di piccolo calibro scomparse dall’Ucraina tra il 2013 e il 2015 è stato recuperato. Infatti, il 27 dicembre 2021, l’Ufficio delle Nazioni Unite contro la Droga e il Crimine (UNDOC) ha organizzato un workshop con i partecipanti delle agenzie ucraine per la sicurezza, la procura e le forze dell’ordine, nonché con professionisti della giustizia penale provenienti da Paesi come Romania, Slovacchia, Georgia, Spagna, Regno Unito e Francia. L’obiettivo generale dell’evento era quello di sostenere una migliore risposta della giustizia penale al traffico illegale di armi e al crimine organizzato e di rendere più facile per l’Ucraina l’attuazione della Convenzione sul crimine organizzato e del suo Protocollo supplementare sulle armi da fuoco.
In questo caso, il Servizio di sicurezza ucraino ha descritto nella sua presentazione le indagini svolte per fermare il traffico di armi da fuoco. Sono stati resi noti diversi incidenti che hanno coinvolto gruppi criminali organizzati che hanno importato in Ucraina armi illegali e loro parti. Rivelando le specifiche di dieci casi, la Procura Generale ucraina ha anche studiato a fondo i casi di armi e le persone accusate. Secondo Mark Galeotti, professore di affari globali alla New York University, questo non ignora il fatto che Kiev non è preparata ad affrontare il problema. Kyiv è afflitta da una cultura della corruzione e sta lavorando per porre fine al conflitto nell’est del Paese.
Notizie
Riconoscimento facciale a Gaza: Israele usa la tecnologia di Corsight
Tempo di lettura: 3 minuti. In pochi mesi, Israele ha sviluppato un applicativo di riconoscimento facciale per Gaza grazie a Corsight che sfrutta Google Photos
Israele ha implementato un vasto programma di riconoscimento facciale nella Striscia di Gaza, generando un database di Palestinesi senza il loro consenso che usa la tecnologia di Google Photos e uno strumento personalizzato sviluppato da Corsight, azienda con sede a Tel Aviv, per identificare individui affiliati a Hamas.
Implementazione e Finalità
Il sistema di riconoscimento facciale di Corsight è stato sviluppato in concomitanza con l’offensiva militare israeliana a Gaza, seguendo gli attacchi del 7 ottobre. Gli ufficiali dell’Unità 8200 dell’esercito israeliano hanno individuato potenziali obiettivi analizzando le riprese delle telecamere di sicurezza e i video caricati sui social media da Hamas, oltre a interrogare prigionieri palestinesi.
Corsight afferma che la sua tecnologia può identificare accuratamente le persone anche se meno del 50% del loro volto è visibile. Queste immagini sono state utilizzate per costruire uno strumento di riconoscimento facciale per gli ufficiali israeliani in Gaza. Per ampliare il database e identificare potenziali obiettivi, l’esercito israeliano ha installato checkpoint con telecamere di riconoscimento facciale lungo le principali vie di fuga verso sud, con l’intento di creare una “lista di colpiti” per coloro che hanno partecipato agli attacchi del 7 ottobre.
Problemi di Accuratezza
Tuttavia, la tecnologia di Corsight non è sempre stata precisa nell’effettuare il riconoscimento facciale nella Striscia di Gaza, specialmente quando si basava su riprese di scarsa qualità o foto in cui i volti erano oscurati. In alcuni casi, lo strumento ha identificato erroneamente persone come affiliate a Hamas. Un esempio riguarda il poeta palestinese Mosab Abu Toha, che è stato fermato e detenuto per due giorni senza spiegazioni prima di essere rilasciato.
Uso di Google Photos
Oltre alla tecnologia di Corsight, l’esercito israeliano ha integrato Google Photos, che viene utilizzato gratuitamente, per caricare database di “persone note” e utilizzare la funzione di ricerca fotografica per ulteriori identificazioni. Secondo un ufficiale, Google Photos è risultato più efficace di altri strumenti, inclusa la tecnologia di Corsight, nel riconoscere persone da porzioni limitate del volto.
Altre Applicazioni di Corsight
Corsight si concentra principalmente su usi governativi, per l’applicazione della legge e militari. La tecnologia è stata impiegata anche in alcuni ospedali israeliani per identificare pazienti, e Corsight ha lavorato con la polizia metropolitana di Bogotá, in Colombia, per rintracciare sospetti di omicidi e furti nel sistema di trasporto pubblico.
Questo utilizzo della tecnologia di riconoscimento facciale solleva preoccupazioni significative riguardo alla privacy, al consenso e all’accuratezza del riconoscimento, mettendo in luce le complesse questioni etiche legate all’uso della sorveglianza biometrica in contesti di conflitto.
Cos’è Corsight? Di cosa si occupa?
Corsight è un’azienda specializzata nello sviluppo di tecnologie avanzate nel campo del riconoscimento facciale. La loro piattaforma di intelligenza facciale è progettata per fornire a imprese e forze dell’ordine intuizioni uniche e allarmi in tempo reale, consentendo il riconoscimento di persone di interesse sotto varie condizioni di illuminazione e angolazioni, persino quando più del 50% del viso è coperto o nascosto.
Corsight sottolinea l’efficacia della sua tecnologia anche in scenari complessi, dove altri sistemi potrebbero non riuscire, affermando che la loro soluzione può riconoscere individui con un alto grado di accuratezza. Questa capacità rende la piattaforma di Corsight particolarmente adatta per applicazioni in settori critici come la sicurezza, il retail, il controllo degli accessi e altro ancora, offrendo la possibilità di migliorare l’esperienza del cliente, prevenire frodi e garantire sicurezza.
“La missione di Corsight è di creare una tecnologia di riconoscimento facciale all’avanguardia che sia allo stesso tempo efficace e rispettosa dei principi etici e della privacy degli individui“, Aspetto particolarmente importante data la natura invasiva potenziale di tali tecnologie e che l’azienda non ha esitato ad utilizzare per scopi militari contro la popolazione palestinese.
Notizie
Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage
Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un’avanzata minaccia nel panorama della sicurezza informatica
Un servizio di phishing noto come “Darcula” sta emergendo nel panorama della cybersecurity, sfruttando oltre 20.000 domini per impersonare marchi noti e rubare credenziali sia agli utenti Android che iPhone in più di 100 paesi. Questo servizio di phishing come servizio (PhaaS) si distingue per l’utilizzo dei protocolli di Servizi di Comunicazione Ricca (RCS) per Google Messages e iMessage al posto degli SMS tradizionali per l’invio di messaggi di phishing.
Caratteristiche Distintive di Darcula
Darcula, segnalato per la prima volta dall’analista di sicurezza Oshri Kalfon, sta guadagnando popolarità nello spazio del cybercrime e la società Netcraft ha redatto una ricerca. Questo servizio offre agli utenti malintenzionati oltre 200 template tra cui scegliere, per impersonare vari servizi e organizzazioni, dalle poste ai dipartimenti governativi e finanziari, fino a telecomunicazioni, compagnie aeree e servizi pubblici.
Tecnologie e Metodi Innovativi
A differenza dei metodi di phishing tradizionali, Darcula utilizza tecnologie moderne come JavaScript, React, Docker e Harbor. Questo permette aggiornamenti continui e l’aggiunta di nuove funzionalità senza che i clienti debbano reinstallare i kit di phishing. I kit offrono 200 template che impersonano marchi e organizzazioni in più di 100 paesi, con pagine di destinazione di alta qualità che utilizzano la lingua, i loghi e i contenuti locali corretti.
Superamento delle Restrizioni di SMS
Darcula si allontana dalle tattiche basate sugli SMS e utilizza invece RCS (per Android) e iMessage (per iOS) per inviare ai destinatari messaggi con link verso l’URL di phishing. Questo approccio aumenta la probabilità che i destinatari percepiscano la comunicazione come legittima, affidandosi alle maggiori garanzie di sicurezza che non sono disponibili negli SMS.
Sfide e Limitazioni
Nonostante i vantaggi, l’utilizzo di RCS e iMessage presenta delle sfide per i cybercriminali, come il divieto da parte di Apple di account che inviano un alto volume di messaggi a più destinatari e le recenti restrizioni di Google che impediscono ai dispositivi Android con root di inviare o ricevere messaggi RCS. Per superare queste limitazioni, i criminali informatici creano più ID Apple e utilizzano farm di dispositivi per inviare un piccolo numero di messaggi da ciascun dispositivo.
Raccomandazioni per gli Utenti
Gli utenti dovrebbero trattare con sospetto tutti i messaggi in arrivo che li esortano a fare clic su URL, specialmente se il mittente non è riconosciuto. Indipendentemente dalla piattaforma o dall’app, gli attori delle minacce di phishing continueranno a sperimentare nuovi metodi di consegna. È consigliato prestare attenzione a errori grammaticali, offerte eccessivamente allettanti o richieste di azioni urgenti.
Notizie
Edge vulnerabilità consentiva installazioni occulte di estensioni dannose
Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni
Una vulnerabilità di sicurezza, ora corretta, in Microsoft Edge avrebbe potuto permettere l’installazione silenziosa di estensioni arbitrarie, aprire le porte a possibili azioni dannose. Questa scoperta, fatta dal ricercatore di Guardio Labs Oleg Zaytsev, sfruttava impropriamente un’API privata inizialmente destinata per fini di marketing.
Breach nella sicurezza di Edge
La falla, identificata come con un punteggio CVSS di 6.5, è stata risolta da Microsoft nella versione stabile di Edge 121.0.2277.83 rilasciata il 25 gennaio 2024. Questo bug rappresentava una significativa preoccupazione per la sicurezza, poiché avrebbe potuto consentire a un attaccante di guadagnare i privilegi necessari per installare un’estensione nel browser, potenzialmente conducendo a una fuga dalla sandbox del browser.
Il problema risiedeva nell’API edgeMarketingPagePrivate
di Edge, accessibile da un insieme di siti web autorizzati di proprietà di Microsoft. Tale API conteneva un metodo, installTheme()
, progettato per installare un tema dallo store Edge Add-ons, ma a causa di una validazione insufficiente, era possibile per un attaccante fornire un identificativo di estensione qualsiasi e farlo installare in modo occculto.
Implicazioni e scenari di attacco
In uno scenario di attacco ipotetico, un attore di minaccia avrebbe potuto pubblicare un’estensione apparentemente innocua nello store di add-on e utilizzarla per iniettare codice JavaScript dannoso in siti come bing.com, che hanno accesso all’API. L’esecuzione dell’estensione mirata sul browser Edge e la visita a bing.com avrebbero automaticamente installato l’estensione selezionata senza il permesso della vittima.
Sebbene non ci siano prove che questa vulnerabilità sia stata sfruttata attivamente, sottolinea la necessità di bilanciare comodità dell’utente e sicurezza. La personalizzazione del browser può involontariamente annullare meccanismi di sicurezza, introducendo nuovi vettori di attacco.
Riflessioni finali
Questo caso evidenzia come sia relativamente facile per gli attaccanti ingannare gli utenti a installare un’estensione che sembra innocua, senza rendersi conto che potrebbe servire come primo passo in un attacco più complesso. La vulnerabilità avrebbe potuto essere sfruttata per facilitare l’installazione di ulteriori estensioni, potenzialmente per guadagno finanziario, aumentando l’importanza di una vigilanza continua nella gestione della sicurezza dei browser.
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Con YouTube è possibile etichettare contenuti generati dall’AI
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste6 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Economia1 settimana fa
Broadcom “ricatta” i servizi cloud europei ed interrompe i contratti. Si muove il CISPE
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità