Connect with us

Notizie

ATGM Javelin in vendita sul Dark Web: l’accusa dei russi

Tempo di lettura: 3 minuti. Le armi occidentali consegnate all’Ucraina da Stati Uniti e NATO sono disponibili nei mercati neri digitali

Pubblicato

in data

Tempo di lettura: 3 minuti.

Con una rivelazione scioccante, è stato recentemente scoperto che le armi consegnate dai Paesi occidentali all’Ucraina per contrastare l’offensiva russa sono state messe in vendita. Gli esperti militari hanno regolarmente messo in guardia sul fatto che parte del supporto militare fornito alle forze ucraine potesse finire nelle mani sbagliate, dato che l’Occidente ha aumentato le spedizioni di armi da fuoco e munizioni all’Ucraina. Sembra che questa volta la loro preoccupazione si sia concretizzata. Secondo ABS News, un organo di informazione filo-russo, alcune delle armi occidentali trasferite sono finite nel dark web, una sezione di Internet a cui si può accedere solo utilizzando il browser TOR.

Il rapporto sostiene che le forze armate ucraine stanno vendendo giavellotti, hardware militare e altre armi ottenute dagli Stati Uniti e dai suoi alleati della NATO a clienti del Medio Oriente e del Nord Africa sulla darknet. Chiunque abbia un browser TOR può acquistare l’ATGM Javelin dal negozio online, aggiunge il rapporto. Secondo il bilancio del Pentagono per il 2021, ogni Javelin costa 178.000 dollari, compresi il sistema di lancio e i missili. Tuttavia, questi Javelin sono attualmente disponibili per soli 30.000 dollari sul dark web. Tuttavia, KELA, una piattaforma israeliana di cyberspionaggio, ha rivelato che molte segnalazioni di armi sul dark web sono pubblicate sui canali Telegram filorussi e sui media russi. La pubblicazione coordinata su numerosi canali solleva la possibilità che si tratti di una componente di una campagna di disinformazione volta a dipingere gli ucraini come poco etici e inaffidabili.

Preoccupazioni per i trasferimenti illegali di armi

La promozione di armi sul dark web preoccupa gli esperti militari. Il capo dell’Interpol, Jürgen Stock, aveva già avvertito che le armi pesanti avrebbero invaso il mercato globale una volta risolto il conflitto tra Russia e Ucraina.
“Una volta che le armi tacciono [in Ucraina], arriveranno le armi illegali. Lo sappiamo da molti altri casi di conflitto. I criminali si stanno concentrando su di loro anche ora, mentre parliamo”, ha dichiarato Stock, sottolineando la difficoltà rappresentata dall’afflusso di armi da fuoco illegali sul mercato nero. Ha dichiarato che l’Interpol ha chiesto ai suoi membri di utilizzare il suo database per “tracciare e rintracciare” le armi. “Siamo in contatto con i Paesi membri per incoraggiarli a utilizzare questi strumenti. I criminali sono interessati a tutti i tipi di armi… in pratica, tutte le armi che possono essere trasportate potrebbero essere utilizzate per scopi criminali”.

Nel frattempo, non c’è dubbio che i post sui social media o le immagini dei cittadini ucraini in fila per prendere le armi abbiano dimostrato la loro volontà e unità nella lotta per la sovranità della nazione. Tuttavia, questi resoconti trascurano il rischio di diversione illegale che deriva dalla fornitura di armi da fuoco con una scarsa regolamentazione. È una situazione di cui il governo ucraino non sembra essere consapevole, anche se, negli ultimi anni, la diversione illegale di armi di tipo militare, come bombe a mano, razzi e mine antiuomo, è diventata un’industria lucrativa in Ucraina, conferendo al Paese una reputazione deplorevole. Il giornalista veterano Prakash Nanda ha osservato che “da quando è diventata un Paese indipendente nel 1991, l’Ucraina ha combattuto la minaccia del contrabbando illegale di armi, munizioni, scienziati e ingegneri di armamenti destinati a tutti i luoghi tormentati del mondo, in particolare il Medio Oriente, la Corea del Nord e la Cina”.

Il governo ucraino ha esaminato i casi di furto di proprietà militari, ma c’è ancora un problema di furto di armi piccole e grandi. Ad esempio, un briefing “Small Arms Survey” del 2017 ha scoperto che solo il 13% circa delle oltre 300.000 armi di piccolo calibro scomparse dall’Ucraina tra il 2013 e il 2015 è stato recuperato. Infatti, il 27 dicembre 2021, l’Ufficio delle Nazioni Unite contro la Droga e il Crimine (UNDOC) ha organizzato un workshop con i partecipanti delle agenzie ucraine per la sicurezza, la procura e le forze dell’ordine, nonché con professionisti della giustizia penale provenienti da Paesi come Romania, Slovacchia, Georgia, Spagna, Regno Unito e Francia. L’obiettivo generale dell’evento era quello di sostenere una migliore risposta della giustizia penale al traffico illegale di armi e al crimine organizzato e di rendere più facile per l’Ucraina l’attuazione della Convenzione sul crimine organizzato e del suo Protocollo supplementare sulle armi da fuoco.

In questo caso, il Servizio di sicurezza ucraino ha descritto nella sua presentazione le indagini svolte per fermare il traffico di armi da fuoco. Sono stati resi noti diversi incidenti che hanno coinvolto gruppi criminali organizzati che hanno importato in Ucraina armi illegali e loro parti. Rivelando le specifiche di dieci casi, la Procura Generale ucraina ha anche studiato a fondo i casi di armi e le persone accusate. Secondo Mark Galeotti, professore di affari globali alla New York University, questo non ignora il fatto che Kiev non è preparata ad affrontare il problema. Kyiv è afflitta da una cultura della corruzione e sta lavorando per porre fine al conflitto nell’est del Paese.

Notizie

Riconoscimento facciale a Gaza: Israele usa la tecnologia di Corsight

Tempo di lettura: 3 minuti. In pochi mesi, Israele ha sviluppato un applicativo di riconoscimento facciale per Gaza grazie a Corsight che sfrutta Google Photos

Pubblicato

in data

Tempo di lettura: 3 minuti.

Israele ha implementato un vasto programma di riconoscimento facciale nella Striscia di Gaza, generando un database di Palestinesi senza il loro consenso che usa la tecnologia di Google Photos e uno strumento personalizzato sviluppato da Corsight, azienda con sede a Tel Aviv, per identificare individui affiliati a Hamas.

Implementazione e Finalità

Il sistema di riconoscimento facciale di Corsight è stato sviluppato in concomitanza con l’offensiva militare israeliana a Gaza, seguendo gli attacchi del 7 ottobre. Gli ufficiali dell’Unità 8200 dell’esercito israeliano hanno individuato potenziali obiettivi analizzando le riprese delle telecamere di sicurezza e i video caricati sui social media da Hamas, oltre a interrogare prigionieri palestinesi.

Corsight afferma che la sua tecnologia può identificare accuratamente le persone anche se meno del 50% del loro volto è visibile. Queste immagini sono state utilizzate per costruire uno strumento di riconoscimento facciale per gli ufficiali israeliani in Gaza. Per ampliare il database e identificare potenziali obiettivi, l’esercito israeliano ha installato checkpoint con telecamere di riconoscimento facciale lungo le principali vie di fuga verso sud, con l’intento di creare una “lista di colpiti” per coloro che hanno partecipato agli attacchi del 7 ottobre.

Problemi di Accuratezza

Tuttavia, la tecnologia di Corsight non è sempre stata precisa nell’effettuare il riconoscimento facciale nella Striscia di Gaza, specialmente quando si basava su riprese di scarsa qualità o foto in cui i volti erano oscurati. In alcuni casi, lo strumento ha identificato erroneamente persone come affiliate a Hamas. Un esempio riguarda il poeta palestinese Mosab Abu Toha, che è stato fermato e detenuto per due giorni senza spiegazioni prima di essere rilasciato.

Uso di Google Photos

Oltre alla tecnologia di Corsight, l’esercito israeliano ha integrato Google Photos, che viene utilizzato gratuitamente, per caricare database di “persone note” e utilizzare la funzione di ricerca fotografica per ulteriori identificazioni. Secondo un ufficiale, Google Photos è risultato più efficace di altri strumenti, inclusa la tecnologia di Corsight, nel riconoscere persone da porzioni limitate del volto.

Altre Applicazioni di Corsight

Corsight si concentra principalmente su usi governativi, per l’applicazione della legge e militari. La tecnologia è stata impiegata anche in alcuni ospedali israeliani per identificare pazienti, e Corsight ha lavorato con la polizia metropolitana di Bogotá, in Colombia, per rintracciare sospetti di omicidi e furti nel sistema di trasporto pubblico.

Questo utilizzo della tecnologia di riconoscimento facciale solleva preoccupazioni significative riguardo alla privacy, al consenso e all’accuratezza del riconoscimento, mettendo in luce le complesse questioni etiche legate all’uso della sorveglianza biometrica in contesti di conflitto.

Cos’è Corsight? Di cosa si occupa?

Corsight è un’azienda specializzata nello sviluppo di tecnologie avanzate nel campo del riconoscimento facciale. La loro piattaforma di intelligenza facciale è progettata per fornire a imprese e forze dell’ordine intuizioni uniche e allarmi in tempo reale, consentendo il riconoscimento di persone di interesse sotto varie condizioni di illuminazione e angolazioni, persino quando più del 50% del viso è coperto o nascosto.

Corsight sottolinea l’efficacia della sua tecnologia anche in scenari complessi, dove altri sistemi potrebbero non riuscire, affermando che la loro soluzione può riconoscere individui con un alto grado di accuratezza. Questa capacità rende la piattaforma di Corsight particolarmente adatta per applicazioni in settori critici come la sicurezza, il retail, il controllo degli accessi e altro ancora, offrendo la possibilità di migliorare l’esperienza del cliente, prevenire frodi e garantire sicurezza.

La missione di Corsight è di creare una tecnologia di riconoscimento facciale all’avanguardia che sia allo stesso tempo efficace e rispettosa dei principi etici e della privacy degli individui“, Aspetto particolarmente importante data la natura invasiva potenziale di tali tecnologie e che l’azienda non ha esitato ad utilizzare per scopi militari contro la popolazione palestinese.

Prosegui la lettura

Notizie

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un’avanzata minaccia nel panorama della sicurezza informatica

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un servizio di phishing noto come “Darcula” sta emergendo nel panorama della cybersecurity, sfruttando oltre 20.000 domini per impersonare marchi noti e rubare credenziali sia agli utenti Android che iPhone in più di 100 paesi. Questo servizio di phishing come servizio (PhaaS) si distingue per l’utilizzo dei protocolli di Servizi di Comunicazione Ricca (RCS) per Google Messages e iMessage al posto degli SMS tradizionali per l’invio di messaggi di phishing.

Caratteristiche Distintive di Darcula

Darcula, segnalato per la prima volta dall’analista di sicurezza Oshri Kalfon, sta guadagnando popolarità nello spazio del cybercrime e la società Netcraft ha redatto una ricerca. Questo servizio offre agli utenti malintenzionati oltre 200 template tra cui scegliere, per impersonare vari servizi e organizzazioni, dalle poste ai dipartimenti governativi e finanziari, fino a telecomunicazioni, compagnie aeree e servizi pubblici.

Tecnologie e Metodi Innovativi

A differenza dei metodi di phishing tradizionali, Darcula utilizza tecnologie moderne come JavaScript, React, Docker e Harbor. Questo permette aggiornamenti continui e l’aggiunta di nuove funzionalità senza che i clienti debbano reinstallare i kit di phishing. I kit offrono 200 template che impersonano marchi e organizzazioni in più di 100 paesi, con pagine di destinazione di alta qualità che utilizzano la lingua, i loghi e i contenuti locali corretti.

Superamento delle Restrizioni di SMS

Darcula si allontana dalle tattiche basate sugli SMS e utilizza invece RCS (per Android) e iMessage (per iOS) per inviare ai destinatari messaggi con link verso l’URL di phishing. Questo approccio aumenta la probabilità che i destinatari percepiscano la comunicazione come legittima, affidandosi alle maggiori garanzie di sicurezza che non sono disponibili negli SMS.

Sfide e Limitazioni

Nonostante i vantaggi, l’utilizzo di RCS e iMessage presenta delle sfide per i cybercriminali, come il divieto da parte di Apple di account che inviano un alto volume di messaggi a più destinatari e le recenti restrizioni di Google che impediscono ai dispositivi Android con root di inviare o ricevere messaggi RCS. Per superare queste limitazioni, i criminali informatici creano più ID Apple e utilizzano farm di dispositivi per inviare un piccolo numero di messaggi da ciascun dispositivo.

Raccomandazioni per gli Utenti

Gli utenti dovrebbero trattare con sospetto tutti i messaggi in arrivo che li esortano a fare clic su URL, specialmente se il mittente non è riconosciuto. Indipendentemente dalla piattaforma o dall’app, gli attori delle minacce di phishing continueranno a sperimentare nuovi metodi di consegna. È consigliato prestare attenzione a errori grammaticali, offerte eccessivamente allettanti o richieste di azioni urgenti.

Prosegui la lettura

Notizie

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una vulnerabilità di sicurezza, ora corretta, in Microsoft Edge avrebbe potuto permettere l’installazione silenziosa di estensioni arbitrarie, aprire le porte a possibili azioni dannose. Questa scoperta, fatta dal ricercatore di Guardio Labs Oleg Zaytsev, sfruttava impropriamente un’API privata inizialmente destinata per fini di marketing.

Breach nella sicurezza di Edge

La falla, identificata come con un punteggio CVSS di 6.5, è stata risolta da Microsoft nella versione stabile di Edge 121.0.2277.83 rilasciata il 25 gennaio 2024. Questo bug rappresentava una significativa preoccupazione per la sicurezza, poiché avrebbe potuto consentire a un attaccante di guadagnare i privilegi necessari per installare un’estensione nel browser, potenzialmente conducendo a una fuga dalla sandbox del browser.

Il problema risiedeva nell’API edgeMarketingPagePrivate di Edge, accessibile da un insieme di siti web autorizzati di proprietà di Microsoft. Tale API conteneva un metodo, installTheme(), progettato per installare un tema dallo store Edge Add-ons, ma a causa di una validazione insufficiente, era possibile per un attaccante fornire un identificativo di estensione qualsiasi e farlo installare in modo occculto.

Implicazioni e scenari di attacco

In uno scenario di attacco ipotetico, un attore di minaccia avrebbe potuto pubblicare un’estensione apparentemente innocua nello store di add-on e utilizzarla per iniettare codice JavaScript dannoso in siti come bing.com, che hanno accesso all’API. L’esecuzione dell’estensione mirata sul browser Edge e la visita a bing.com avrebbero automaticamente installato l’estensione selezionata senza il permesso della vittima.

Sebbene non ci siano prove che questa vulnerabilità sia stata sfruttata attivamente, sottolinea la necessità di bilanciare comodità dell’utente e sicurezza. La personalizzazione del browser può involontariamente annullare meccanismi di sicurezza, introducendo nuovi vettori di attacco.

Riflessioni finali

Questo caso evidenzia come sia relativamente facile per gli attaccanti ingannare gli utenti a installare un’estensione che sembra innocua, senza rendersi conto che potrebbe servire come primo passo in un attacco più complesso. La vulnerabilità avrebbe potuto essere sfruttata per facilitare l’installazione di ulteriori estensioni, potenzialmente per guadagno finanziario, aumentando l’importanza di una vigilanza continua nella gestione della sicurezza dei browser.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie49 minuti fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie18 ore fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie19 ore fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Notizie5 giorni fa

Sicurezza full-optional: garanzia di un Cloud di qualità

Tempo di lettura: 5 minuti. Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi...

Mozilla Firefox Mozilla Firefox
Notizie5 giorni fa

Mozilla risolve due Zero-Day di Firefox sfruttati a Pwn2Own

Tempo di lettura: < 1 minuto. Mozilla risolve rapidamente due vulnerabilità zero-day di Firefox sfruttate durante Pwn2Own 2024, rafforzando la...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza