Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Criptovalute: hacker indiano sospettato di aver rubato 4,5 miliardi

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Enforcement Directorate (ED) sta indagando sui conti detenuti in banche estere dai membri della famiglia dell’hacker internazionale Srikrishna Ramesh, arrestato a Bengaluru nel novembre 2020, nell’ambito della sua indagine sulle attività di riciclaggio di denaro.

L’ED non ha ricevuto risposte soddisfacenti in merito a un importo di 50.000 sterline britanniche ricevuto dal fratello dell’hacker, Sudarshan Ramesh, sul suo conto, per cui l’agenzia centrale ha impedito al fratello di lasciare il Paese, hanno dichiarato fonti che hanno familiarità con il caso.

L’agenzia ha recentemente dichiarato all’Alta Corte del Karnataka di non poter permettere al fratello dell’hacker di tornare nei Paesi Bassi, dove lavorava, a causa della sua mancata collaborazione alle indagini dell’ED sui proventi dei fondi ottenuti tramite crimini di hacking da Srikrishna Ramesh.

È necessaria un’indagine dettagliata per ottenere dettagli dalle banche straniere in merito a queste transazioni e l’indagine è ancora in corso“, ha dichiarato alla corte il legale della ED, Prasanna Kumar.

L’agenzia sta indagando su un caso di riciclaggio di denaro contro Srikrishna Ramesh, 26 anni, accusato di aver rubato 11,5 crore da un portale di appalti elettronici del governo del Karnataka e di aver hackerato siti di gioco in India e scambi di criptovalute in paesi stranieri.

I casi contro Srikrishna hanno avuto ripercussioni politiche nello Stato, in quanto il partito di opposizione del Congresso ha accusato il BJP al governo e il dipartimento di polizia di favorire l’hacker dopo il suo arresto in un caso di acquisto di droga con i Bitcoin nel novembre 2020. Il Congresso aveva anche messo in dubbio la scomparsa dei Bitcoin che l’hacker aveva dichiarato di avere in suo possesso.

Al fratello dell’hacker, Sudarshan, 31 anni, ingegnere nei Paesi Bassi, è stato impedito di lasciare l’India nel gennaio di quest’anno dopo una visita per incontrare la sua famiglia dalle autorità di immigrazione sulla base di una circolare di vigilanza emessa dalla ED.

Martedì scorso, l’avvocato dell’ED ha dichiarato all’Alta Corte di non essere in grado di indicare se Sudarshan possa lasciare il Paese a causa della sua mancanza di collaborazione nella ricerca.

L’ED sta cercando di accertare i movimenti dei fondi rubati da Srikrishna e soci in varie località utilizzando le sue abilità di hackeraggio informatico. Nell’ultimo anno la ED ha interrogato Srikrishna e diversi suoi collaboratori nell’ambito delle indagini sul riciclaggio di denaro.

In una petizione presentata contro il Ministero degli Affari Interni, il Bureau of Immigration e la ED, Sudharshan ha dichiarato di essere stato interrogato in alcune occasioni dalla ED in relazione a una presunta truffa che coinvolgeva suo fratello e ha affermato di non avere alcun legame con le azioni del fratello.

Si afferma che un certo Srikrishna, che è anche il fratello del firmatario, sarebbe stato coinvolto in una truffa. È importante notare che il firmatario non è a conoscenza di tali precedenti in quanto non si trovava in India nel periodo in questione, dal momento che ha soggiornato nei Paesi Bassi negli ultimi otto anni“, si legge nella petizione.

L’indagine sul riciclaggio di denaro condotta dall’ED ha finora portato al sequestro di 1,43 crore di rupie su un totale di 11,5 crore (1,5 milioni di euro) rubate dalla banda dal portale di appalti elettronici del Karnataka.

Srikrishna, laureato in informatica nei Paesi Bassi, è tornato in India nel 2017. In una dichiarazione volontaria rilasciata alla polizia nel corso della sua detenzione, ha affermato di essere stato coinvolto nell’hacking della borsa Bitfinex con un gruppo di hacker a cui era associato nei Paesi Bassi.

Nelle dichiarazioni rilasciate alla polizia di Bengaluru, l’hacker ha affermato di aver violato la borsa di criptovalute Bitfinex, con sede nelle Isole Vergini Britanniche, nel 2015-16.

L’FBI e altre agenzie statunitensi stanno indagando sul furto di 119.754 Bitcoin (valutati attualmente 4,5 miliardi di dollari) dalla borsa Bitfinex nel 2016.

Commenti da Facebook

Notizie

Bitcoin a 250.000 dollari? Sicuramente non oggi e nemmeno domani

Condividi questo contenuto

Tempo di lettura: 2 minuti. Le cripto non solo non crescono, ma c’è timore di altri crolli ed è sempre più chiaro il loro rapporto che li lega agli indizi azionari tecnologici

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Bitcoin (BTC) è stato scambiato a circa 20.800 dollari, riducendo alcuni dei suoi guadagni della scorsa settimana.

La più grande criptovaluta per capitalizzazione di mercato oscilla al di sopra del livello chiave di 20.000 dollari, ma gli analisti non sono ottimisti sulle prospettive di un rally duraturo.

Simon Peters, analista cripto di EToro, ha affermato che le criptovalute hanno sofferto dello stesso mix tossico di scarsi guadagni aziendali, inflazione e rialzi dei tassi delle banche centrali che hanno danneggiato le azioni e altri asset quest’anno. I prezzi delle criptovalute sono sempre più correlati agli indici azionari, in particolare a quelli con una forte componente tecnologica. Craig Erlam, analista senior di mercato di Oanda, ha affermato che i rally del bitcoin riflettono un sentimento complessivamente negativo nei confronti degli asset più rischiosi.

Tuttavia, il panico per i problemi del prestatore di criptovalute Celsius Network e per l’insolvenza dell’hedge fund Three Arrows Capital sembra essersi attenuato.

Greenberg ha dichiarato di “osservare la SMA (media mobile semplice) a 200 settimane, a 22.650 dollari, come prezzo chiave da riconquistare e mantenere per vedere un ritorno a range di trading più elevati nel settore delle criptovalute”.

La maggior parte delle altre criptovalute è scivolata lunedì. Ether (ETH), la seconda criptovaluta per importanza, è stata scambiata di recente a poco meno di 1.200 dollari, con un calo del 2,3% nelle ultime 24 ore.

Il token MATIC di Polygon, uno dei maggiori rendimenti della scorsa settimana, ha guidato i ribassi tra le altcoin, con un calo del 9,8%.

Nei mercati tradizionali, il timore di una recessione ha frenato l’ottimismo che ha alimentato il rimbalzo della scorsa settimana: il sentimento ribassista degli investitori è aumentato di 11,4 punti percentuali, raggiungendo il 58,3%, mentre quello rialzista è sceso al 19,4%, secondo il sondaggio AAII sull’ottimismo degli investitori a breve termine, citato dalla società di ricerche di mercato Macro Hive in una nota.

Disastro criptovalute: Celsius chiede altri giorni ai suoi milioni di clienti

Dopo Celsius, Arrows Capital a rischio insolvenza. La DeFi Trema

Polygon cosa è?

Commenti da Facebook
Prosegui la lettura

Notizie

Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Se vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci sono state molte patch in maggio e giugno.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’aumento delle vulnerabilità e degli exploit zero-day ha portato a un aumento degli attacchi. Mandiant ha riferito che “lo sfruttamento degli zero-day è aumentato dal 2012 al 2021 e Mandiant Threat Intelligence prevede che il numero di zero-day sfruttati ogni anno continuerà a crescere. “Entro la fine del 2021, abbiamo identificato 80 zero-day sfruttati in natura, che è più del doppio del precedente record di 32 nel 2019“.

Secondo Check Point Software, ogni giorno vengono rilevati 2.000 file zero-day e la catena di approvvigionamento è il punto di ingresso più comune per gli attacchi zero-day.

Come per molti altri attacchi informatici, è facile essere sopraffatti dall’elevato numero di avvisi e falsi positivi e dalle misure necessarie per difendersi dagli attacchi zero-day. Poiché le capacità di AI e di deep learning sono sempre più utilizzate nei sistemi di cybersecurity, queste tecnologie sono il punto di svolta nella lotta contro gli attacchi zero-day? Itai Greenberg, vicepresidente della gestione dei prodotti di Check Point Software, ha parlato del potenziale dell’AI/ML come soluzione all’RSA 2022.

Le fasi di un evento zero-day sono tre:

  • Vulnerabilità: una falla nel codice del software non realizzata dallo sviluppatore o dal fornitore.
  • Exploit: software dannoso che sfrutta la vulnerabilità per accedere a un obiettivo.
  • Attacco: l’exploit in azione con intento malevolo.
  • I metodi di sicurezza tradizionali non sempre funzionano con gli eventi zero-day. La maggior parte degli strumenti di sicurezza è progettata per risolvere problemi noti. Gli zero-day sono per definizione sconosciuti, spesso fino a quando non si verifica l’incidente.

Strategia basata sulla prevenzione

Come ha detto Greenberg nella sua sessione all’RSA, il rilevamento da solo non è sufficiente; è necessario concentrarsi maggiormente sulla prevenzione e lo strumento migliore per la prevenzione e il rilevamento oggi è l’intelligenza artificiale. Con la sicurezza basata sull’intelligenza artificiale, è possibile adottare un approccio orientato alla prevenzione, perché la tecnologia è in grado di rilevare le minacce sconosciute in modo più efficiente e di farlo con un minor numero di avvisi che normalmente costringono i team di sicurezza a inseguire potenziali falsi positivi.

Secondo Greenberg, le politiche relative agli eventi zero-day sono progettate sulla base dell’intelligenza artificiale e dell’analisi comportamentale. Ciò consente alla tecnologia di rilevare e proteggere automaticamente le risorse da minacce altrimenti sconosciute. Grazie alle capacità di analisi comportamentale dell’intelligenza artificiale, il sistema di sicurezza non si affida agli stessi strumenti basati sulle firme per trovare il software dannoso; piuttosto, segue gli schemi delle interazioni e rileva quando qualcosa non segue i comportamenti tipici. Naturalmente, più dati vengono raccolti nel tempo, più le soluzioni basate sull’intelligenza artificiale riescono a individuare l’anomalia o le anomalie. Una volta individuata l’anomalia, è possibile intervenire per bloccare l’evento zero-day.

Gli eventi zero-day sono considerati tra i più pericolosi tipi di attacchi informatici a causa del volume di reti che possono essere colpite e dell’impatto complessivo e dei danni duraturi causati.

L’intelligenza artificiale e gli algoritmi di apprendimento profondo adattivi offrono una difesa dinamica contro le minacce zero-day. In una ricerca simile, un gruppo di ricercatori della Penn State University ha verificato la forza dell’IA contro gli eventi zero-day con il proprio approccio di apprendimento automatico.

L’apprendimento per rinforzo è particolarmente adatto per difendersi dagli attacchi zero-day quando non sono disponibili informazioni critiche, come gli obiettivi degli attacchi e la posizione delle vulnerabilità“, ha dichiarato all’Insurance Journal Peng Liu, professore di cybersecurity presso il College of Information Sciences and Technology della Penn State, Raymond G. Tronzo, MD.

L’IA come approccio di sicurezza agli attacchi zero-day è ancora in fase iniziale, ma offre un modello di prevenzione per affrontare una delle sfide più difficili della cybersecurity.

Commenti da Facebook
Prosegui la lettura

Notizie

ZuoRat: attenzione al nuovo malware dei router

Condividi questo contenuto

Tempo di lettura: 3 minuti. Ha infettato 80 dispositivi tra Nord America ed Europa e tutti di ottima marca

Pubblicato

il

router wifi
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un gruppo di hacker tecnicamente avanzato ha trascorso quasi due anni a infettare un’ampia gamma di router in Nord America e in Europa con un malware che prende il pieno controllo dei dispositivi connessi con Windows, macOS e Linux.

Finora, i ricercatori dei Black Lotus Labs di Lumen Technologies hanno identificato almeno 80 obiettivi infettati dal malware furtivo, che ha infettato router di Cisco, Netgear, Asus e DayTek. Denominato ZuoRAT, il trojan per l’accesso remoto fa parte di una campagna di hacking più ampia che esiste almeno dal quarto trimestre del 2020 e continua a funzionare.

Un alto livello di sofisticazione

La scoperta di un malware personalizzato scritto per l’architettura MIPS e compilato per i router dei piccoli uffici e degli uffici domestici è significativa, soprattutto in considerazione della sua gamma di capacità. La sua capacità di enumerare tutti i dispositivi connessi a un router infetto e di raccogliere le ricerche DNS e il traffico di rete che inviano e ricevono, senza essere individuato, è il segno distintivo di un attore altamente sofisticato.

Sebbene la compromissione dei router SOHO come vettore di accesso per accedere a una LAN adiacente non sia una tecnica nuova, è stata segnalata raramente“, scrivono i ricercatori di Black Lotus Labs. “Allo stesso modo, le segnalazioni di attacchi di tipo person-in-the-middle, come l’hijacking DNS e HTTP, sono ancora più rare e sono il segno di un’operazione complessa e mirata. L’uso di queste due tecniche ha dimostrato un alto livello di sofisticazione da parte di un attore della minaccia, indicando che questa campagna è stata probabilmente eseguita da un’organizzazione sponsorizzata dallo Stato“.

La campagna comprende almeno quattro pezzi di malware, tre dei quali scritti da zero dall’attore della minaccia. Il primo pezzo è ZuoRAT, basato su MIPS, che assomiglia molto al malware Mirai Internet of Things che ha realizzato attacchi distributed denial-of-service da record che hanno paralizzato alcuni servizi Internet per giorni. ZuoRAT viene spesso installato sfruttando vulnerabilità non patchate nei dispositivi SOHO.

Una volta installato, ZuoRAT enumera i dispositivi connessi al router infetto. L’attore della minaccia può quindi utilizzare il DNS hijacking e l’HTTP hijacking per far sì che i dispositivi connessi installino altro malware. Due di questi malware, denominati CBeacon e GoBeacon, sono personalizzati: il primo è stato scritto per Windows in C++, mentre il secondo è stato scritto in Go per la compilazione incrociata su dispositivi Linux e macOS. Per flessibilità, ZuoRAT può anche infettare i dispositivi connessi con lo strumento di hacking Cobalt Strike, ampiamente utilizzato.

ZuoRAT può indirizzare le infezioni verso i dispositivi connessi utilizzando uno dei due metodi seguenti:

  • DNS hijacking, che sostituisce gli indirizzi IP validi corrispondenti a un dominio come Google o Facebook con uno dannoso gestito dall’aggressore.
  • HTTP hijacking, in cui il malware si inserisce nella connessione per generare un errore 302 che reindirizza l’utente a un indirizzo IP diverso.


Intenzionalmente complesso

Black Lotus Labs ha dichiarato che l’infrastruttura di comando e controllo utilizzata nella campagna è intenzionalmente complessa nel tentativo di nascondere ciò che sta accadendo. Una serie di infrastrutture viene utilizzata per controllare i router infetti, mentre un’altra è riservata ai dispositivi collegati se vengono successivamente infettati.

I ricercatori hanno osservato i router di 23 indirizzi IP con una connessione persistente a un server di controllo che, a loro avviso, stava eseguendo un’indagine iniziale per determinare se gli obiettivi fossero di interesse. Un sottoinsieme di questi 23 router ha poi interagito con un server proxy con sede a Taiwan per tre mesi. Un ulteriore sottoinsieme di router ha ruotato verso un server proxy con sede in Canada per offuscare l’infrastruttura dell’attaccante.

La visibilità dei Black Lotus Labs indica che ZuoRAT e l’attività correlata rappresentano una campagna altamente mirata contro le organizzazioni degli Stati Uniti e dell’Europa occidentale che si mescola al traffico Internet tipico attraverso un’infrastruttura C2 offuscata e a più livelli, probabilmente allineata a più fasi dell’infezione da malware. La misura in cui gli attori si sono impegnati a nascondere l’infrastruttura C2 non può essere sopravvalutata. In primo luogo, per evitare sospetti, hanno distribuito l’exploit iniziale da un server privato virtuale (VPS) dedicato, che ospitava contenuti benigni. Successivamente, hanno sfruttato i router come proxy C2 che si sono nascosti in bella vista attraverso la comunicazione da router a router per evitare ulteriormente il rilevamento. Infine, hanno ruotato periodicamente i router proxy per evitare il rilevamento.

La scoperta di questa campagna in corso è la più importante che riguarda i router SOHO dopo VPNFilter, il malware per router creato e distribuito dal governo russo, scoperto nel 2018. I router sono spesso trascurati, soprattutto nell’era del lavoro da casa. Mentre le organizzazioni hanno spesso requisiti rigorosi per quanto riguarda i dispositivi a cui è consentito connettersi, poche impongono patch o altre protezioni per i router dei dispositivi.

Come la maggior parte dei malware per router, ZuoRAT non può sopravvivere a un riavvio. Il semplice riavvio di un dispositivo infetto rimuove l’exploit iniziale di ZuoRAT, costituito da file memorizzati in una directory temporanea. Per un recupero completo, tuttavia, i dispositivi infetti dovrebbero essere resettati in fabbrica. Purtroppo, nel caso in cui i dispositivi collegati siano stati infettati da un altro malware, non possono essere disinfettati così facilmente.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online9 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza