Notizie
Cybercrime: il crimine informatico nella Matrice Digitale
Tempo di lettura: 3 minuti. Il crimine informatico è un aspetto determinante nella Matrice Digitale dove viviamo: un sunto dell’attività redazione sul tema

Il crimine informatico ha assunto molte forme nell’era digitale, influenzando ogni aspetto della nostra vita online. Da attacchi mirati a truffe economiche e violazioni della privacy, esploriamo le diverse sfaccettature di questa minaccia in crescita.
1. Crimine Informatico legato allo sviluppo di Malware e Attacchi
Il malware, o software dannoso, è progettato per infiltrarsi o danneggiare sistemi informatici senza il consenso dell’utente.
- Virus: Programmi che si replicano e infettano altri software o file.
- Worms: Simili ai virus, ma si diffondono autonomamente attraverso le reti.
- Ransomware: Blocca l’accesso ai dati dell’utente e richiede un riscatto per il suo rilascio. Leggi tutte le notizie sul tema
- Trojan: Si presenta come software legittimo, ma una volta installato, rilascia malware o consente l’accesso a cybercriminali. Leggi tutte le notizie sul tema
2. Truffe Economiche
Le truffe online sono diventate sempre più sofisticate, mirando a defraudare le vittime dei loro soldi.
- Phishing: Tentativi di ottenere informazioni sensibili attraverso email o siti web falsi. Matrice Digitale racconta ogni giorno le strategie messe in piedi dai criminali per estrarre informazioni.
- Frodi con carte di credito: Utilizzo non autorizzato di informazioni di carte di credito per effettuare acquisti. Leggi tutte le notizie sul carding
- Schemi Ponzi online: Promettono alti rendimenti con poco rischio, ma si basano su fondi da nuovi investitori per pagare i vecchi. Leggi tutte le truffe scoperte da Matrice Digitale
E’ possibile approfondire meglio le dinamiche delle minacce “informatiche” consultando l’apposito approfondimento sulla cybersecurity.
3. Sfera Sessuale e Privata
Il crimine informatico può avere un profondo impatto emotivo, specialmente quando colpisce la sfera personale e privata delle vittime.
- Cyberstalking: Perseguire o molestare una persona online. Leggi tutte le notizie di cyberstalking
- Revenge porn: Distribuzione non autorizzata di immagini o video intimi. Leggi tutte le notizie di revenge porn
- Sextortion: Estorsione basata sulla minaccia di divulgare materiale sessualmente esplicito. Leggi tutte le notizie di sextortion
- Camfecting: Prendere il controllo di una webcam senza il consenso dell’utente.
- Scam sentimentali: Truffatori che fingono interesse romantico per estorcere denaro.
- Pedofilia online e CSAM: La pedofilia online si riferisce all’uso di internet per sfruttare sessualmente i minori. Ciò può includere la produzione, distribuzione e visione di materiale di abuso sessuale sui minori (CSAM). Leggi tutte le notizie di CSAM
Leggi tutte le notizie a sfondo sessuale
4. Commercio illegale
Il commercio illegale all’interno in rete avviene sia sui social network che all’interno del Dark Web. In rete è possibile trovare tutto, ma bisogna fare attenzione a non trovarsi truffati così come a non credere che sia possibile far tutto e farla franca. Ci sono Mercati Neri dove è possibile comprare armi, droghe e servizi illegali di hacking.
5. Terrorismo e hacktivismo
Seppur ci siano molte differenze dal promuovere finalità di natura sociale da quelle di natura terroristica, entrambe si macchiano di crimini informatici per far valere le proprie idee.
- Hacktivismo: l’attivismo attraverso l’hacking è uno strumento che ha caratterizzato sia modelli apparentemente indipendenti come Anonymous e LulzSec sia bande al servizio del Cremlino in situazioni di guerra come Killnet e NoName057 intervistati in esclusiva da Matrice Digitale.
- Terrorismo: il terrorismo online agisce facendo proseliti attraverso forum specializzati o app di messaggistica come Telegram, propaganda i propri messaggi sui social ordinari fino ad arrivare al lato oscuro della rete. Leggi le notizie pubblicate da Matrice Digitale sul terrorismo
6. Dark Web
Il dark web rappresenta una parte nascosta e inaccessibile del vasto universo di Internet, accessibile solo attraverso specifici software che garantiscono l’anonimato agli utenti. Questa caratteristica di riservatezza ha fatto sì che il dark web diventasse un terreno fertile per attività illecite. La criminalità informatica, in particolare, ha trovato nel dark web un luogo sicuro dove vendere e acquistare dati rubati, software malevoli, servizi di hacking e molto altro. Le transazioni avvengono spesso in criptovalute, come il Bitcoin, per garantire ulteriore anonimato. Le autorità di tutto il mondo stanno intensificando gli sforzi per monitorare e contrastare le attività illegali sul dark web, ma la sua natura decentralizzata e criptata rende questa battaglia particolarmente complessa, ma non impossibile. Leggi tutte le notizie di Matrice Digitale sul DarkWeb
Segnala una truffa o un reato alla redazione
Conclusione
Il crimine informatico rappresenta una minaccia multidimensionale che va ben oltre i semplici attacchi tecnici. Mentre la tecnologia continua a evolversi, è essenziale che individui e aziende siano consapevoli delle diverse forme di cybercrime e adottino misure preventive per proteggere se stessi e i loro dati. Matrice Digitale dedica molta attenzione alla criminalità informatica e agli strumenti impiegati dai criminali con la speranza di fornire la giusta prevenzione alle potenziali vittime.
Notizie
Aeroblade: APT emergente in Asia esperto di Cyber Spionaggio

Un attore di minaccia precedentemente non documentato, denominato Aeroblade, è stato collegato a un attacco informatico contro un’organizzazione aerospaziale negli Stati Uniti, sospettato di essere parte di una missione di cyber spionaggio.
Dettagli dell’Attacco di Aeroblade

Il team di ricerca e intelligence di BlackBerry sta monitorando il cluster di attività di Aeroblade. L’origine dell’attore è attualmente sconosciuta e non è chiaro se l’attacco sia stato riuscito.

L’attore ha utilizzato il spear-phishing come meccanismo di consegna: un documento armato, inviato come allegato email, contiene una tecnica di iniezione di template remoto incorporata e un codice macro VBA maligno, per consegnare la fase successiva all’esecuzione del payload finale.
Infrastruttura di Rete e Fasi dell’Attacco

L’infrastruttura di rete utilizzata per l’attacco è stata attivata intorno a settembre 2022, con la fase offensiva dell’intrusione che si è verificata quasi un anno dopo, a luglio 2023. L’attacco iniziale, avvenuto a settembre 2022, è iniziato con un’email di phishing contenente un allegato di Microsoft Word che, una volta aperto, ha utilizzato una tecnica chiamata iniezione di template remoto per recuperare un payload della fase successiva che viene eseguito dopo che la vittima abilita le macro.
Capacità di Raccolta Informazioni

La catena di attacco ha infine portato al dispiegamento di una libreria a collegamento dinamico (DLL) che funziona come un reverse shell, connettendosi a un server di comando e controllo (C2) codificato e trasmettendo informazioni di sistema agli attaccanti. Le capacità di raccolta di informazioni includono anche l’enumerazione dell’elenco completo delle directory sull’host infetto, indicando che potrebbe trattarsi di uno sforzo di ricognizione effettuato per vedere se la macchina ospita dati di valore e aiutare gli operatori a pianificare i loro prossimi passi.
Tecniche Anti-Analisi e Persistenza
La DLL fortemente offuscata è dotata anche di tecniche anti-analisi e anti-disassemblaggio per renderla difficile da rilevare e smontare, evitando l’esecuzione in ambienti sandboxati. La persistenza è ottenuta tramite un Task Scheduler, in cui viene creato un task denominato “WinUpdate2” per essere eseguito ogni giorno alle 10:10.
Notizie
RepoJacking: rischio per15.000 repository di moduli Go su GitHub

Una nuova ricerca ha scoperto che oltre 15.000 repository di moduli Go su GitHub sono vulnerabili a un attacco chiamato repojacking. Più di 9.000 repository sono vulnerabili a repojacking a causa di cambiamenti nel nome utente di GitHub, mentre più di 6.000 sono vulnerabili a causa della cancellazione dell’account. Collettivamente, questi repository rappresentano non meno di 800.000 versioni di moduli Go.
Cos’è il RepoJacking?
Repojacking, una combinazione delle parole “repository” e “hijacking” (dirottamento), è una tecnica di attacco che consente a un malintenzionato di sfruttare i cambiamenti del nome utente dell’account e le cancellazioni per creare un repository con lo stesso nome e il precedente nome utente per organizzare attacchi alla catena di fornitura di software open-source.
Vulnerabilità dei Moduli Go
I moduli scritti nel linguaggio di programmazione Go sono particolarmente suscettibili a repojacking, poiché, a differenza di altre soluzioni di gestione dei pacchetti come npm o PyPI, sono decentralizzati in quanto vengono pubblicati su piattaforme di controllo versione come GitHub o Bitbucket. Un attaccante può registrare il nome utente non più utilizzato, duplicare il repository del modulo e pubblicare un nuovo modulo su proxy.golang.org e go.pkg.dev.
Misure di prevenzione di GitHub
Per prevenire che gli sviluppatori scarichino pacchetti potenzialmente non sicuri, GitHub ha messo in atto una contromisura chiamata “popular repository namespace retirement” che blocca i tentativi di creare repository con i nomi di spazi dei nomi ritirati che sono stati clonati più di 100 volte prima che gli account dei proprietari venissero rinominati o cancellati. Tuttavia, questa protezione non è utile per i moduli Go, poiché sono memorizzati nella cache dal modulo mirror, eliminando la necessità di interagire o clonare un repository.
Risposta e mitigazione
Jacob Baines, chief technology officer di VulnCheck, ha affermato che mitigare tutti questi repojacking è qualcosa che Go o GitHub dovranno affrontare. Fino ad allora, è importante che gli sviluppatori Go siano consapevoli dei moduli che utilizzano e dello stato del repository da cui i moduli provengono.
La divulgazione arriva anche mentre Lasso Security ha scoperto 1.681 token API esposti su Hugging Face e GitHub, inclusi quelli associati a Google, Meta, Microsoft e VMware, che potrebbero essere potenzialmente sfruttati per organizzare attacchi alla catena di fornitura, avvelenamento dei dati di addestramento e furto di modelli.
Notizie
Collezioni NFT a rischio vulnerabilità. Quali sono?

Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei contratti intelligenti pre-costruiti, influenzando diverse collezioni di NFT, inclusa Coinbase.
Come Funziona l’Attacco?
La vulnerabilità è stata scoperta da ricercatori della piattaforma di sviluppo Web3 Thirdweb, che hanno rilevato che la maggior parte dei gestori di password per Android è vulnerabile ad AutoSpill, anche senza iniezione di JavaScript. Le app Android spesso utilizzano i controlli WebView per visualizzare contenuti web, come pagine di login all’interno dell’app. I gestori di password su Android utilizzano il framework WebView della piattaforma per digitare automaticamente le credenziali dell’utente quando un’app carica la pagina di login di servizi come Apple, Facebook, Microsoft o Google. È possibile sfruttare le debolezze in questo processo per catturare le credenziali compilate automaticamente sull’app che le richiama.
Contratti Smart Impattati
I seguenti contratti smart sono impattati dalla vulnerabilità:
- AirdropERC20 (v1.0.3 e successivi), ERC721 (v1.0.4 e successivi), ERC1155 (v1.0.4 e successivi) ERC20Claimable, ERC721Claimable, ERC1155Claimable
- BurnToClaimDropERC721 (tutte le versioni)
- DropERC20, ERC721, ERC1155 (tutte le versioni)
- LoyaltyCard
- MarketplaceV3 (tutte le versioni)
- Multiwrap, Multiwrap_OSRoyaltyFilter
- OpenEditionERC721 (v1.0.0 e successivi)
- Pack e Pack_OSRoyaltyFilter
- TieredDrop (tutte le versioni)
- TokenERC20, ECRC721, ERC1155 (tutte le versioni)
- SignatureDrop, SignatureDrop_OSRoyaltyFilter
- Split (basso impatto)
- TokenStake, NFTStake, EditionStake (tutte le versioni)
Misure di Mitigazione
I proprietari di contratti smart devono adottare misure di mitigazione immediatamente per tutti i contratti pre-costruiti creati prima del 22 novembre 2023, alle 19:00 PT. Il consiglio è di bloccare i contratti vulnerabili, fare uno snapshot e poi migrarli a un nuovo contratto creato con una versione non vulnerabile della libreria. Thirdweb ha condiviso i dettagli dell’exploit con i manutentori della libreria interessata e ha affermato di non aver visto la vulnerabilità essere sfruttata in attacchi.
Risposte da Coinbase e Altri
Coinbase NFT ha annunciato che ha appreso della vulnerabilità venerdì scorso e che influisce su alcune delle sue collezioni create con Thirdweb. Mocaverse ha aggiornato i suoi utenti che i loro asset sono al sicuro e che ha “aggiornato con successo i contratti smart della collezione NFT Mocaverse, Lucky Neko e Mocaverse Relic per chiudere la rilevante vulnerabilità di sicurezza”. OpenSea ha annunciato che sta lavorando a stretto contatto con Thirdweb per mitigare i rischi coinvolti e prevede di assistere gli utenti colpiti. alcuni utenti hanno invece lamentato una mancanza di trasparenza da parte di ThirdWeb sulla scoperta da loro denunciata.
- Inchieste1 settimana fa
OpenAI: un anno di sorprese, innovazione e montagne russe
- Inchieste1 settimana fa
Elon Musk visita Israele e dice “vaffanculo” ai big sponsor
- L'Altra Bolla1 settimana fa
X apre i dati agli studiosi UE per studiare i rischi sistemici
- L'Altra Bolla6 giorni fa
X in fallimento sotto la gestione di Elon Musk?
- Tech1 settimana fa
Cinnamon 6.0: arriva il supporto iniziale a Wayland
- Tech1 settimana fa
Samsung Galaxy Z Fold 6 e Flip 6: display più grandi
- L'Altra Bolla1 settimana fa
Threads di Instagram da dicembre arriva in Europa?
- L'Altra Bolla1 settimana fa
Meta, la tutela dei minori sui suoi Social non è efficace