Connect with us

Notizie

Criminalità informatica: l’utilizzo della Intelligenza Artificiale

Tempo di lettura: 5 minuti. I sistemi di attacco sono sempre più complessi anche grazie alle nuove tecnologie deep fake sia audio sia video

Pubblicato

il

Tempo di lettura: 5 minuti.

L’intelligenza artificiale è stata descritta come una “tecnologia di uso generale“. Ciò significa che, come l’elettricità, i computer e Internet prima di essa, l’intelligenza artificiale è destinata ad avere applicazioni in ogni angolo della società. Sfortunatamente, per le organizzazioni che cercano di mantenere la sicurezza informatica, questo include la criminalità informatica.

Nel 2020, uno studio condotto dall’agenzia di polizia europea Europol e dal fornitore di sicurezza Trend Micro ha individuato come i criminali informatici stiano già utilizzando l’IA per rendere più efficaci i loro attacchi e i molti modi in cui l’IA alimenterà la criminalità informatica in futuro.

I criminali informatici sono sempre stati i primi ad adottare le tecnologie più recenti e l’IA non è da meno“, ha dichiarato Martin Roesler, responsabile della ricerca sulle minacce prospettiche di Trend Micro, in occasione della pubblicazione del rapporto. “È già stata utilizzata per indovinare le password, violare i CAPTCHA e clonare la voce, e ci sono molte altre innovazioni dannose in cantiere“.

Così come i leader tecnologici devono capire come l’IA può aiutare le loro organizzazioni a raggiungere i propri obiettivi, è fondamentale capire come l’IA rafforzerà la sofisticazione e la portata dei cyberattacchi criminali, in modo da poter iniziare a prepararsi contro di essi.

L’intelligenza artificiale offre ai criminali informatici una serie di modi per rendere più efficaci i loro attacchi di social engineering.

Come l’IA viene utilizzata oggi per la criminalità informatica

L’IA viene già utilizzata dai criminali informatici per migliorare l’efficacia degli attacchi informatici tradizionali. Molte applicazioni si concentrano sull’aggiramento delle difese automatiche che proteggono i sistemi informatici.

Un esempio, identificato nel rapporto di Europol, è l’uso dell’IA per creare e-mail dannose in grado di aggirare i filtri antispam. Nel 2015, i ricercatori hanno scoperto un sistema che utilizzava la “grammatica generativa” per creare un ampio set di testi di e-mail. “Questi testi vengono poi utilizzati per fare il “fuzz” del sistema antispam e adattarsi ai diversi filtri per identificare i contenuti che non verrebbero più rilevati dai filtri antispam“, avverte il rapporto.

I ricercatori hanno anche dimostrato un malware che utilizza un approccio simile al software antivirus, impiegando un agente AI per trovare punti deboli nell’algoritmo di rilevamento del malware del software.

L’intelligenza artificiale può essere utilizzata per supportare altre tecniche di hacking, come l’indovinare le password. Alcuni strumenti utilizzano l’intelligenza artificiale per analizzare un ampio set di password recuperate da fughe di notizie e hackeraggi pubblici su siti web e servizi importanti. Questo rivela come le persone modificano le loro password nel corso del tempo, ad esempio aggiungendo numeri alla fine o sostituendo “a” con “@”.

È in corso anche un lavoro per utilizzare l’apprendimento automatico per rompere i CAPTCHA presenti sulla maggior parte dei siti web per garantire che l’utente sia umano, e l’Europol ha scoperto prove di uno sviluppo attivo su forum criminali nel 2020. Non è chiaro a che punto sia questo sviluppo ma, con una potenza di calcolo sufficiente, l’intelligenza artificiale sarà in grado di rompere i CAPTCHA, secondo le previsioni dell’Europol.

IA e ingegneria sociale

Altri utilizzi dell’IA per la criminalità informatica si concentrano sull’ingegneria sociale, ingannando gli utenti umani per indurli a cliccare su link dannosi o a condividere informazioni sensibili.

In primo luogo, i criminali informatici utilizzano l’IA per raccogliere informazioni sui loro obiettivi. Ciò include l’identificazione di tutti i profili dei social media di una determinata persona, anche attraverso la corrispondenza delle foto degli utenti sulle varie piattaforme.

Una volta identificato l’obiettivo, i criminali informatici utilizzano l’intelligenza artificiale per ingannarlo in modo più efficace. Ciò include la creazione di immagini, audio e persino video falsi per far credere ai loro bersagli che stanno interagendo con qualcuno di cui si fidano.

Uno strumento, identificato da Europol, esegue la clonazione della voce in tempo reale. Con una registrazione vocale di cinque secondi, gli hacker possono clonare la voce di chiunque e utilizzarla per accedere a servizi o ingannare altre persone. Nel 2019, l’amministratore delegato di un’azienda energetica del Regno Unito è stato indotto a pagare 200.000 sterline da truffatori che hanno utilizzato un deep fake audio.

In modo ancora più sfacciato, i criminali informatici stanno utilizzando video deep fake – che fanno apparire il volto di un’altra persona sopra il proprio – nei colloqui di lavoro IT a distanza per ottenere l’accesso a sistemi IT sensibili, ha avvertito l’FBI il mese scorso.

Oltre a questi metodi individuali, i criminali informatici stanno utilizzando l’intelligenza artificiale per automatizzare e ottimizzare le loro operazioni, afferma Bill Conner, CEO del fornitore di sicurezza informatica SonicWall. Le moderne campagne dei criminali informatici prevedono un cocktail di malware, ransomware-as-a-service fornito dal cloud e attacchi mirati basati sull’intelligenza artificiale.

Questi attacchi complessi richiedono l’IA per i test, l’automazione e il controllo qualità, spiega Conner. “Senza l’IA non sarebbe possibile su quella scala“.

Il futuro della criminalità informatica basata sull’IA

Si prevede che l’uso dell’IA da parte dei criminali informatici aumenterà con la diffusione della tecnologia. Gli esperti prevedono che ciò consentirà loro di lanciare attacchi informatici su scala molto più ampia di quanto sia possibile attualmente. Ad esempio, secondo le previsioni di Europol, i criminali potranno utilizzare l’IA per analizzare un maggior numero di informazioni per identificare obiettivi e vulnerabilità e attaccare più vittime contemporaneamente.

Saranno anche in grado di generare più contenuti con cui ingannare le persone. I modelli linguistici di grandi dimensioni, come il GPT-3 di OpenAI, che possono essere utilizzati per generare testi realistici e altri output, possono avere una serie di applicazioni per i criminali informatici. Queste potrebbero includere l’imitazione dello stile di scrittura di un individuo o la creazione di chatbot che le vittime confondono per persone reali.

Anche lo sviluppo di software basati sull’IA, che le aziende stanno iniziando a utilizzare, potrebbe essere impiegato dagli hacker. L’Europol avverte che gli strumenti “no code” basati sull’intelligenza artificiale, che convertono il linguaggio naturale in codice, potrebbero portare a una nuova generazione di “script kiddies” con scarse conoscenze tecniche ma con le idee e la motivazione per la criminalità informatica.

Il malware stesso diventerà sempre più intelligente, poiché l’intelligenza artificiale è incorporata al suo interno, avverte l’Europol. Il malware del futuro potrebbe cercare documenti su una macchina e cercare informazioni specifiche, come i dati dei dipendenti o la proprietà intellettuale protetta.

Si prevede che anche gli attacchi ransomware saranno potenziati dall’intelligenza artificiale. L’intelligenza artificiale non solo aiuterà i gruppi di ransomware a trovare nuove vulnerabilità e vittime, ma li aiuterà anche a evitare il rilevamento più a lungo, “ascoltando” le misure che le aziende utilizzano per rilevare le intrusioni nei loro sistemi informatici.

Con l’evoluzione della capacità dell’IA di imitare il comportamento umano, si svilupperà anche la sua capacità di violare alcuni sistemi di sicurezza biometrici, come quelli che identificano un utente in base al modo in cui digita. Potrebbe anche simulare un comportamento realistico dell’utente, come l’essere attivo in determinati orari, in modo che gli account rubati non vengano segnalati dai sistemi di sicurezza comportamentale.

Infine, l’intelligenza artificiale consentirà ai criminali informatici di utilizzare meglio i dispositivi IoT compromessi, prevede Todd Wade, CISO ad interim e autore del libro della BCS sulla criminalità informatica. Già impiegati per alimentare le botnet, questi dispositivi saranno ancora più pericolosi se coordinati dall’IA.

Come prepararsi alla criminalità informatica basata sull’intelligenza artificiale

La protezione contro la criminalità informatica alimentata dall’IA richiederà risposte a livello individuale, organizzativo e sociale.

Secondo Wade, i dipendenti dovranno essere formati per identificare le nuove minacce, come i deep fake. “Le persone sono abituate ad attacchi che arrivano in un certo modo“, afferma, “non sono abituate a quelli una tantum, che magari appaiono casualmente in una chiamata Zoom o in un messaggio WhatsApp, e quindi non sono preparate quando accadono“.

Oltre alle consuete best practice di cybersecurity, le organizzazioni dovranno impiegare strumenti di IA per far fronte alle dimensioni e alla sofisticazione delle minacce future. “Avrete bisogno di strumenti di IA solo per stare al passo con gli attacchi e se non utilizzate questi strumenti per combatterli non riuscirete a stare al passo“, afferma Wade.

Ma anche il modo in cui l’IA viene sviluppata e commercializzata dovrà essere gestito per garantire che non possa essere dirottata dai criminali informatici. Nel suo rapporto, l’Europol ha invitato i governi a garantire che i sistemi di IA aderiscano ai principi di “security-by-design” e a sviluppare quadri di protezione dei dati specifici per l’IA.

Oggi, molte delle capacità dell’IA discusse in precedenza sono troppo costose o tecnicamente complesse per il criminale informatico tipico. Ma la situazione è destinata a cambiare con lo sviluppo della tecnologia.

È giunto il momento di prepararsi a un’ampia diffusione della criminalità informatica basata sull’IA.

Notizie

Log4j, oltre il 30% delle Applicazioni è esposto a vulnerabilità

Pubblicato

il

Tempo di lettura: 2 minuti.

Nonostante siano disponibili patch da oltre due anni, circa il 38% delle applicazioni che utilizzano la libreria Apache Log4j impiegano una versione vulnerabile a problemi di sicurezza, inclusa la critica vulnerabilità Log4Shell, identificata come CVE-2021-44228.

Dettagli sulla vulnerabilità Log4Shell

Log4Shell è una falla di esecuzione remota di codice (RCE) non autenticata che consente il controllo completo sui sistemi con Log4j dalla versione 2.0-beta9 fino alla 2.15.0. Scoperta come zero-day attivamente sfruttata il 10 dicembre 2021, ha avuto un impatto diffuso, facilità di sfruttamento e gravi implicazioni per la sicurezza, attirando l’attenzione di numerosi attori minacciosi.

Risposta alla Vulnerabilità

Nonostante le numerose campagne di sensibilizzazione rivolte ai responsabili dei progetti e agli amministratori di sistema, molte organizzazioni hanno continuato a utilizzare versioni vulnerabili di Log4j a lungo dopo la disponibilità delle patch.

Dati e Statistiche

Un rapporto della società di sicurezza delle applicazioni Veracode, basato su dati raccolti tra il 15 agosto e il 15 novembre, evidenzia che il 2,8% delle applicazioni utilizza varianti di Log4J vulnerabili a Log4Shell. Un ulteriore 3,8% utilizza Log4j 2.17.0, vulnerabile a CVE-2021-44832, mentre il 32% impiega la versione 1.2.x di Log4j, che ha raggiunto la fine del supporto nell’agosto 2015 e presenta molteplici vulnerabilità gravi.

Questo dato si avvicina a quello riportato dagli esperti di gestione della catena di fornitura del software di Sonatype nel loro dashboard Log4j, dove il 25% dei download della libreria nell’ultima settimana riguarda versioni vulnerabili.

Pratiche di Sicurezza Inadeguate

L’uso continuato di versioni obsolete della libreria indica un problema persistente, attribuito da Veracode alla riluttanza degli sviluppatori ad aggiornare le librerie di terze parti per evitare complicazioni. Il 79% degli sviluppatori sceglie di non aggiornare mai le librerie di terze parti dopo la loro inclusione iniziale nel codice, anche se il 65% degli aggiornamenti delle librerie open-source contiene modifiche minori e correzioni improbabili di causare problemi funzionali.

Raccomandazioni

La raccomandazione per le aziende è di scansionare il proprio ambiente, individuare le versioni delle librerie open-source in uso e sviluppare un piano di aggiornamento d’emergenza per tutte.

I dati mostrano che Log4Shell non è stato il campanello d’allarme che molti nel settore della sicurezza speravano. Log4j continua a essere una fonte di rischio in 1 caso su 3 e può essere facilmente uno dei molteplici modi in cui gli aggressori possono sfruttare per compromettere un obiettivo.

Prosegui la lettura

Notizie

Aeroblade: APT emergente in Asia esperto di Cyber Spionaggio

Pubblicato

il

Tempo di lettura: 2 minuti.

Un attore di minaccia precedentemente non documentato, denominato Aeroblade, è stato collegato a un attacco informatico contro un’organizzazione aerospaziale negli Stati Uniti, sospettato di essere parte di una missione di cyber spionaggio.

Dettagli dell’Attacco di Aeroblade

Il team di ricerca e intelligence di BlackBerry sta monitorando il cluster di attività di Aeroblade. L’origine dell’attore è attualmente sconosciuta e non è chiaro se l’attacco sia stato riuscito.

L’attore ha utilizzato il spear-phishing come meccanismo di consegna: un documento armato, inviato come allegato email, contiene una tecnica di iniezione di template remoto incorporata e un codice macro VBA maligno, per consegnare la fase successiva all’esecuzione del payload finale.

Infrastruttura di Rete e Fasi dell’Attacco

L’infrastruttura di rete utilizzata per l’attacco è stata attivata intorno a settembre 2022, con la fase offensiva dell’intrusione che si è verificata quasi un anno dopo, a luglio 2023. L’attacco iniziale, avvenuto a settembre 2022, è iniziato con un’email di phishing contenente un allegato di Microsoft Word che, una volta aperto, ha utilizzato una tecnica chiamata iniezione di template remoto per recuperare un payload della fase successiva che viene eseguito dopo che la vittima abilita le macro.

Capacità di Raccolta Informazioni

La catena di attacco ha infine portato al dispiegamento di una libreria a collegamento dinamico (DLL) che funziona come un reverse shell, connettendosi a un server di comando e controllo (C2) codificato e trasmettendo informazioni di sistema agli attaccanti. Le capacità di raccolta di informazioni includono anche l’enumerazione dell’elenco completo delle directory sull’host infetto, indicando che potrebbe trattarsi di uno sforzo di ricognizione effettuato per vedere se la macchina ospita dati di valore e aiutare gli operatori a pianificare i loro prossimi passi.

Tecniche Anti-Analisi e Persistenza

La DLL fortemente offuscata è dotata anche di tecniche anti-analisi e anti-disassemblaggio per renderla difficile da rilevare e smontare, evitando l’esecuzione in ambienti sandboxati. La persistenza è ottenuta tramite un Task Scheduler, in cui viene creato un task denominato “WinUpdate2” per essere eseguito ogni giorno alle 10:10.

Prosegui la lettura

Notizie

RepoJacking: rischio per15.000 repository di moduli Go su GitHub

Pubblicato

il

github
Tempo di lettura: 2 minuti.

Una nuova ricerca ha scoperto che oltre 15.000 repository di moduli Go su GitHub sono vulnerabili a un attacco chiamato repojacking. Più di 9.000 repository sono vulnerabili a repojacking a causa di cambiamenti nel nome utente di GitHub, mentre più di 6.000 sono vulnerabili a causa della cancellazione dell’account. Collettivamente, questi repository rappresentano non meno di 800.000 versioni di moduli Go.

Cos’è il RepoJacking?

Repojacking, una combinazione delle parole “repository” e “hijacking” (dirottamento), è una tecnica di attacco che consente a un malintenzionato di sfruttare i cambiamenti del nome utente dell’account e le cancellazioni per creare un repository con lo stesso nome e il precedente nome utente per organizzare attacchi alla catena di fornitura di software open-source.

Vulnerabilità dei Moduli Go

I moduli scritti nel linguaggio di programmazione Go sono particolarmente suscettibili a repojacking, poiché, a differenza di altre soluzioni di gestione dei pacchetti come npm o PyPI, sono decentralizzati in quanto vengono pubblicati su piattaforme di controllo versione come GitHub o Bitbucket. Un attaccante può registrare il nome utente non più utilizzato, duplicare il repository del modulo e pubblicare un nuovo modulo su proxy.golang.org e go.pkg.dev.

Misure di prevenzione di GitHub

Per prevenire che gli sviluppatori scarichino pacchetti potenzialmente non sicuri, GitHub ha messo in atto una contromisura chiamata “popular repository namespace retirement” che blocca i tentativi di creare repository con i nomi di spazi dei nomi ritirati che sono stati clonati più di 100 volte prima che gli account dei proprietari venissero rinominati o cancellati. Tuttavia, questa protezione non è utile per i moduli Go, poiché sono memorizzati nella cache dal modulo mirror, eliminando la necessità di interagire o clonare un repository.

Risposta e mitigazione

Jacob Baines, chief technology officer di VulnCheck, ha affermato che mitigare tutti questi repojacking è qualcosa che Go o GitHub dovranno affrontare. Fino ad allora, è importante che gli sviluppatori Go siano consapevoli dei moduli che utilizzano e dello stato del repository da cui i moduli provengono.

La divulgazione arriva anche mentre Lasso Security ha scoperto 1.681 token API esposti su Hugging Face e GitHub, inclusi quelli associati a Google, Meta, Microsoft e VMware, che potrebbero essere potenzialmente sfruttati per organizzare attacchi alla catena di fornitura, avvelenamento dei dati di addestramento e furto di modelli.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie15 ore fa

Log4j, oltre il 30% delle Applicazioni è esposto a vulnerabilità

Tempo di lettura: 2 minuti. Nonostante siano disponibili patch da oltre due anni, circa il 38% delle applicazioni che utilizzano...

github github
Notizie2 giorni fa

RepoJacking: rischio per15.000 repository di moduli Go su GitHub

Tempo di lettura: 2 minuti. Una nuova ricerca ha scoperto che oltre 15.000 repository di moduli Go su GitHub sono...

Notizie2 giorni fa

Collezioni NFT a rischio vulnerabilità. Quali sono?

Tempo di lettura: 2 minuti. Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei...

Multilingua2 giorni fa

AutoSpill ruba credenziali dai Gestori di Password Android

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno sviluppato un nuovo attacco, denominato AutoSpill, per rubare credenziali di account...

Notizie2 giorni fa

WordPress: Aggiornamento 6.4.2 corregge grave vulnerabilità

Tempo di lettura: < 1 minuto. WordPress ha rilasciato la versione 6.4.2, che include una patch per una grave vulnerabilità...

Notizie2 giorni fa

5Ghoul, vulnerabilità nei Modem 5G: iOS e Android sono a rischio?

Tempo di lettura: 2 minuti. Recenti scoperte hanno rivelato una serie di vulnerabilità, 5Ghoul, nel firmware dei modem 5G di...

Notizie2 giorni fa

Interruzione dei siti ALPHV Ransomware: cosa succede?

Tempo di lettura: 2 minuti. Si ritiene che un’operazione delle forze dell’ordine sia la causa dell’interruzione dei siti web del...

microsoft outlook microsoft outlook
Notizie2 giorni fa

Problemi di invio Email in Outlook? Microsoft da una soluzione

Tempo di lettura: 2 minuti. Microsoft ha riconosciuto un nuovo problema che sta influenzando gli utenti di Outlook per Microsoft...

Notizie3 giorni fa

Krasue RAT si nasconde sui Server Linux con Rootkit integrati

Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende...

Notizie3 giorni fa

Attacchi informatici sfruttano DHCP di Microsoft per Spoofing DNS

Tempo di lettura: 2 minuti. Una serie di attacchi contro i domini di Microsoft Active Directory potrebbe permettere ai malintenzionati...

Truffe recenti

Notizie3 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie1 mese fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie2 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie2 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online3 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza