Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Si pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo si parla di un camuffamento delle informazioni sugli attacchi russi, ma si intravede una strategia occulta dei grandi gruppi industriali che hanno delegato la comunicazione alla propaganda riferita agli attacchi dei collettivi occidentali.

Con l’invasione russa dell’Ucraina il 24 febbraio 2022, gli esperti statunitensi e dell’Europa occidentale hanno previsto effetti cibernetici devastanti e paralizzanti che hanno preceduto la guerra cinetica. Tuttavia, nelle ultime settimane, numerose azioni russe nel cyberspazio sono passate in gran parte sotto silenzio grazie alle azioni dell’industria della sicurezza informatica o dei cosiddetti “hacker patriottici”, che si sono assunti il compito di contrastare l’aggressione informatica russa e di attaccare le infrastrutture informatiche russe. Alla luce di questi sviluppi, l’Organizzazione del Trattato dell’Atlantico del Nord (NATO) dovrebbe prendere in considerazione e creare una politica di difesa collettiva informatica, e potenzialmente di offesa, ai sensi dell’articolo 5 della Carta della NATO.

Il cyberspazio è proliferato in tutto il mondo, in particolare nelle infrastrutture critiche, poiché la tecnologia ha eclissato le definizioni tradizionali di informatica. I computer non tradizionali stanno nelle tasche, sono in grado di fare telefonate e, sempre più spesso, di scattare fotografie ad alta risoluzione. Questi computer non tradizionali sono anche in grado di mantenere la giusta temperatura degli alimenti nelle cucine, di fornire indicazioni stradali nelle automobili e di tracciare i movimenti e la salute al polso delle persone. Ma soprattutto, questi computer non tradizionali risiedono nei centri di infrastrutture critiche e visualizzano i dati per gli operatori sotto forma di monitor a grande schermo sulle pareti, mostrando l’ambiente fisico attraverso telecamere a circuito chiuso. Molti di questi dispositivi, spesso privi di protezione antivirus e che utilizzano protocolli vulnerabili, sono presenti all’interno delle infrastrutture critiche, sia in modo nativo che portati in questi ambienti dai dipendenti. La produzione e la distribuzione di energia elettrica, le telecomunicazioni, la finanza, il trattamento e la distribuzione dell’acqua sono alcuni esempi di infrastrutture critiche gestite da sistemi controllati da computer. Ad aggravare il problema, Internet non rispetta i confini nazionali, rendendo difficili le indagini forensi e l’attribuzione. I settori delle infrastrutture critiche si affidano fortemente all’automazione e quindi al controllo online, come descritto nella Strategia nazionale statunitense per la sicurezza informatica marittima.

Recenti attività statali dimostrano come le operazioni informatiche possano avere conseguenze fisiche. Nell’estate del 2020, l’hacking iraniano agli impianti di trattamento delle acque israeliani ha sfiorato la clorazione eccessiva dell’acqua, trasformando i rubinetti in distributori di veleno. Più di recente, nel febbraio 2022, nel tentativo di interrompere le comunicazioni all’interno dell’Ucraina, i cyberattacchi russi alle reti satellitari Viasat hanno interrotto la produzione e la distribuzione di energia elettrica dei mulini a vento tedeschi. Inoltre, in passato la Russia ha preso di mira i sistemi di generazione e distribuzione dell’energia elettrica con effetti cibernetici e ha continuato nell’attuale guerra, fino all’aprile 2022, per danneggiare le infrastrutture civili e militari ucraine. Come dimostrano gli esempi sopra citati, gli attacchi informatici non si limitano alle postazioni online, ma il loro impatto può essere avvertito nel mondo fisico. In seguito alle carenze del rapporto del Gruppo di esperti governativi delle Nazioni Unite del 2015 sull’informazione e le telecomunicazioni nel contesto della sicurezza nazionale, continua a mancare il consenso sulla gravità delle operazioni nel cyberspazio che prendono di mira le infrastrutture critiche e che richiedono risposte collettive e persino nazionali.

Le singole nazioni hanno costruito criteri e azioni di risposta individuali, utilizzando la diplomazia, l’informazione, l’azione militare o economica. In gran parte lo hanno fatto da sole o in combinazione con altri Stati. La NATO, tuttavia, non ha formulato una risposta analoga e coerente e, di conseguenza, manca di una politica pubblicamente riconosciuta che affronti le attività del cyberspazio che costituirebbero una risposta collettiva necessaria ai sensi dell’articolo 5. Affinché la NATO possa mantenere la sua rilevanza nel momento attuale e sostenerla negli anni a venire, questo paradigma deve cambiare. La NATO deve adeguare il suo pensiero riguardo ai metodi di guerra, poiché le operazioni nel cyberspazio sia gli attacchi distruttivi che la disinformazione continuano a crescere in complessità e, in alcune aree, a sostituire le tradizionali operazioni cinetiche. Per adempiere a questo ruolo in ambito cinetico e non cinetico, la NATO deve essere preparata a forme ibride di guerra e presentare ai paesi che entreranno a far parte dell’alleanza una risposta coesa e personalizzata alle trasgressioni. Questo aspetto è sempre più importante dal momento che la Russia continua a minacciare potenziali futuri membri della NATO, come la Finlandia e la Svezia, che dovrebbero aderire all’alleanza nei prossimi mesi.

La Russia ha dichiarato apertamente che l’invasione dell’Ucraina è stata, in parte, una risposta all’espansione della NATO verso est. Sebbene la Russia ritenga problematica l’espansione della NATO negli Stati ex sovietici sin dal crollo dell’URSS, di recente Mosca ha anche iniziato a denunciare la potenziale espansione al di là della sua sfera di influenza immediata. Ad esempio, il 14 aprile 2022, il ministro degli Esteri russo Sergei Lavrov ha avvertito che l’inclusione di Finlandia e Svezia nell’alleanza militare avrebbe avuto conseguenze terribili, tra cui il rafforzamento delle armi nucleari della Russia nella regione del Mar Baltico.

Considerando l’accresciuta enfasi e rilevanza dell’alleanza transatlantica prima e durante l’invasione dell’Ucraina da parte della Russia, è imperativo che gli Stati membri dell’organizzazione identifichino e concordino “fattori scatenanti” o “linee rosse” più pronunciate che determinino ciò che costituisce un’azione sufficientemente grave nel cyberspazio per cui l’articolo 5 debba essere discusso e, se necessario, potenzialmente invocato. Inoltre, nel migliorare la preparazione nel cyberspazio, devono essere elaborate politiche specifiche che delineino le azioni sincronizzate intraprese collettivamente dai membri per prevenire le attività maligne russe nel dominio cibernetico ai sensi dell’articolo 5, per consentire una risposta rapida e coordinata.

Il dominio di Stati Uniti, Regno Unito, Australia, Canada e Nuova Zelanda, noto nel governo come FVEY, o Five-Eyes, evidenzia l’urgente necessità per l’alleanza di sviluppare una politica che affronti la difesa collettiva dei membri della NATO. Una politica efficace per la NATO dovrebbe affrontare le operazioni collettive e coordinate nel cyberspazio, sia offensive che difensive. Attualmente la NATO, in quanto istituzione militare, non ha “regole di ingaggio” per il cyberspazio e i singoli Stati membri non hanno una soglia standardizzata o una guida di risposta. Pertanto, la NATO deve definire le attività, le “linee rosse” e le soglie di risposta, nonché ciò che comporterebbe una risposta cinetica/ciber coordinata. L’interconnessione delle infrastrutture critiche europee, come evidenziato dall’attacco russo alle comunicazioni ViaSat che ha colpito la produzione e la distribuzione di energia eolica in Germania, evidenzia la necessità per la NATO di affrontare il cyberspazio come un dominio critico. Di conseguenza, raccomandiamo:

  • In caso di azioni avversarie nel cyberspazio che giustifichino un’azione ai sensi dell’articolo 5, il comandante della NATO diventa il comandante e il coordinatore di tutte le attività nel cyberspazio, sia difensive che offensive, da parte delle nazioni della NATO all’interno dell’area delle ostilità.
  • La NATO identifica, stabilisce, dà priorità e perfeziona continuamente le infrastrutture critiche e le risorse chiave all’interno dei Paesi membri, così come i criteri per ciò che costituisce un’azione necessaria per le risposte collettive.
  • La NATO identifica i limiti di attività, o “linee rosse”, che danno luogo a discussioni sulla risposta ai sensi dell’Articolo 5.
  • I membri della NATO presentano al Comandante della NATO informazioni che identificano indicazioni, avvertimenti e attribuzioni di attacchi nel cyberspazio, sia per le azioni di risposta sia, se del caso, per il pubblico.
  • I membri della NATO presentano al comandante della NATO i vincoli giuridici e le capacità delle nazioni, consentendo di massimizzare la capacità delle nazioni.
  • La NATO deve riconoscere il cyberspazio per quello che è: un interlocutore di reti e dispositivi, dai sistemi di controllo delle infrastrutture critiche ai dispositivi apparentemente anonimi che operano sullo sfondo delle nostre vite. Questa interconnessione tramite un filo invisibile di informazioni, tuttavia, è la vulnerabilità critica nella stabilità delle società. La NATO deve pianificare la protezione delle infrastrutture e delle risorse chiave degli Stati membri come uno sforzo unificato, non come un’operazione frammentaria intrapresa da poche nazioni. A tal fine, la NATO deve identificare e dare priorità alle infrastrutture da proteggere, nonché ai criteri e alle politiche di intervento. La recente invasione dell’Ucraina da parte della Russia e l’aumento dell’aggressività del Cremlino, non solo in ambito cinetico ma anche in ambito non cinetico, ci ricordano che l’alternativa a un ulteriore ritardo nell’inevitabile riconoscimento del cyberspazio per quello che è si rivelerà, alla fine, molto più costosa.

Michael Klipstein |Associate Research Scholar, Arnold A. Saltzman Institute of War and Peace Studies, Columbia University
Tinatin Japaridze |Vice President of Business Development and Strategy, The Critical Mass

Commenti da Facebook

Notizie

L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.

La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.

Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.

La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:

  • Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
  • quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
  • il 39% ha avuto una motivazione criminale.

Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.

Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.

Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).

Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware

Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.

Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.

Commenti da Facebook
Prosegui la lettura

Notizie

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.

La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.

Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.

ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.

Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.

Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.

Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.

Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.

Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.

I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.

Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese

Commenti da Facebook
Prosegui la lettura

Notizie

Come infetta un malware e come evitare di dare le proprie password ai criminali

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi di Raccon Stealer e dei danno che può fare il sideloading

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’utilizzo di un gestore di password è il modo migliore per proteggere i propri dati di autenticazione per siti e servizi. Purtroppo, alcune persone scelgono la strada più facile, lasciando che sia il loro browser Internet a occuparsi di tutte le operazioni di memorizzazione.

Browser come Chrome di Google o Firefox di Mozilla possono memorizzare nomi utente, password, indirizzi e informazioni sulle carte di credito. Lo strumento noto come completamento automatico dei dati semplifica la compilazione dei dati sui siti web.

Ma non è così sicuro come si potrebbe pensare o sperare. Continuate a leggere per scoprire come una variante aggiornata del malware può rubare le vostre informazioni critiche per soli 50 dollari.

Ecco i retroscena

Il malware subisce spesso diverse iterazioni, in quanto gli sviluppatori ne perfezionano le capacità e i metodi di distribuzione. Un buon esempio è l’importante ruba-informazioni Raccoon Stealer.

Diversi gruppi di criminali informatici hanno utilizzato il malware dal 2019, ma le operazioni si sono bruscamente interrotte nel marzo di quest’anno. Tuttavia, secondo la società di cybersicurezza Sekoia, all’inizio di giugno è spuntato sui forum di hacker un nuovo Racoon Stealer.

La distribuzione del malware avviene attraverso installatori falsi o versioni craccate di software popolari. Ad esempio, un’indagine ha trovato Raccoon Stealer nascosto nei file di un falso programma di installazione di F-Secure VPN, di Proton VPN e di R-Studio Network.

Una volta che un dispositivo infetto si connette a Internet, il malware inizia a funzionare. Secondo il post su un forum di hacker, Raccoon Stealer può:

  • Rubare password, cookie e informazioni di completamento automatico da tutti i browser più diffusi.
  • Infiltrarsi nei portafogli di criptovalute basati su browser e desktop.
  • Rubare dati da singoli file di sistema.
  • Impostare l’ascolto di file e cartelle specifici e catturarli automaticamente.
  • Cattura schermate.
  • Cosa si può fare
  • È spaventoso pensare che un piccolo pezzo di codice possa causare così tanti danni per soli 50 dollari. Ma è proprio questo l’obiettivo di Raccoon Stealer. Questa variante è un Malware-as-a-Service (MaaS), in cui i criminali pagano una tariffa d’uso per non dover creare il proprio malware.

La buona notizia è che ci sono alcuni modi per mantenere i vostri dati privati e bloccare le vostre informazioni. Ecco alcuni suggerimenti:

  • Non scaricate mai file da librerie di terze parti. Andate sempre alla fonte ufficiale e controllate due volte che stiate installando l’applicazione corretta.
  • Non cliccate su link o aprite allegati ricevuti in e-mail o messaggi di testo non richiesti.
  • Il download di software pirata (o craccato) non solo è illegale, ma è anche un modo molto diffuso per i criminali di distribuire malware.
  • Aggiornate il sistema operativo, il browser e le altre applicazioni alle versioni più recenti. Alcuni aggiornamenti offrono funzioni aggiuntive, ma quasi sempre includono patch di sicurezza.
Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie24 ore fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie2 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie5 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie5 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie5 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie6 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie7 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie1 settimana fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie1 settimana fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Truffe recenti

Truffe online3 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online3 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online6 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza