Connect with us

Sicurezza Informatica

Dalla Ferrari alla Ford, i bug mettono a rischio la sicurezza automobilistica

Tempo di lettura: 2 minuti. Le vulnerabilità di sicurezza affliggono le case automobilistiche e, man mano che i veicoli diventano sempre più connessi, sarà necessaria una posizione più proattiva sulla cybersecurity, oltre alle normative.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una serie di case automobilistiche, da Acura a Toyota, sono afflitte da vulnerabilità di sicurezza all’interno dei loro veicoli che potrebbero consentire agli hacker di accedere a informazioni di identificazione personale (PII), bloccare i proprietari dei veicoli e persino prendere il controllo di funzioni come l’avvio e l’arresto del motore del veicolo. Secondo un team di sette ricercatori di sicurezza, i cui sforzi sono stati descritti in dettaglio sul blog dello specialista di sicurezza delle applicazioni Web Sam Curry, le vulnerabilità nelle applicazioni e nei sistemi interni delle case automobilistiche hanno permesso di inviare comandi utilizzando solo il VIN (numero di identificazione del veicolo), visibile attraverso il parabrezza dell’auto.

In totale, il team ha scoperto gravi problemi di sicurezza presso case automobilistiche come BMW, Ferrari, Ford, Volvo e molte altre, in Europa, Asia e Stati Uniti. Ha inoltre riscontrato problemi presso fornitori e società telematiche, tra cui Spireon, che sviluppa soluzioni di tracciamento dei veicoli basate su GPS. Un portavoce del BMW Group ha dichiarato a Dark Reading che la sicurezza informatica e dei dati ha la “massima priorità” per l’azienda e che monitora continuamente il panorama dei sistemi per individuare eventuali vulnerabilità o minacce alla sicurezza.

Il portavoce aggiunge che la vulnerabilità menzionata nel rapporto è nota dall’inizio di novembre ed è stata trattata secondo le “procedure operative standard di sicurezza” di BMW, ad esempio il programma bug-bounty. “I problemi di vulnerabilità affrontati sono stati chiusi entro 24 ore e non abbiamo alcuna indicazione di fughe di dati”, afferma il portavoce. “Non sono stati colpiti né compromessi sistemi IT relativi ai veicoli. Nessun account di clienti o dipendenti del BMW Group è stato compromesso”.

Questo è solo l’ultimo problema di sicurezza venuto alla luce. A marzo, la telemetria della società di sicurezza dei sistemi industriali Dragos ha individuato i server di comando e controllo Emotet che comunicavano con diversi sistemi di produttori automobilistici. Il malware è comunemente usato come vettore di infezione iniziale per diffondere il ransomware. A dicembre, almeno tre applicazioni mobili create su misura per consentire agli automobilisti di avviare o sbloccare a distanza i loro veicoli sono risultate avere vulnerabilità di sicurezza che potrebbero consentire a malintenzionati non autenticati di fare lo stesso da lontano.

Sicurezza Informatica

Autorità Canadesi arrestano il “Crypto King” per frode da 30 milioni

Tempo di lettura: < 1 minuto. Le Autorità canadesi arrestano il “Crypto King” per una frode da 30 di dollari ecco i dettagli dell’arresto e le implicazioni

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Le autorità canadesi hanno arrestato il sedicente “Crypto King” con l’accusa di frode per un ammontare di 30 milioni di dollari. Questo caso evidenzia i rischi associati agli investimenti in criptovalute e l’importanza di una regolamentazione più rigorosa nel settore.

Dettagli dell’arresto

Il “Crypto King” è stato accusato di aver orchestrato uno schema di frode che ha portato alla perdita di 30 milioni di dollari da parte degli investitori. Le indagini hanno rivelato che il sospetto utilizzava tattiche ingannevoli per attrarre investitori, promettendo rendimenti elevati attraverso investimenti in criptovalute.

Indagini e collaborazioni

L’inchiesta è stata condotta con la collaborazione di diverse agenzie investigative canadesi. Queste indagini hanno incluso la raccolta di prove, l’analisi di transazioni finanziarie e l’interrogazione di testimoni. Le autorità hanno sottolineato l’importanza della cooperazione internazionale per combattere le frodi nel settore delle criptovalute.

Implicazioni per gli investitori

Questo caso mette in luce i pericoli delle frodi legate alle criptovalute e l’importanza di fare ricerche approfondite prima di investire. Gli esperti consigliano di essere cauti e di consultare consulenti finanziari qualificati prima di effettuare investimenti in ICO, IEO o altre opportunità di investimento in criptovalute.

Regolamentazione del Settore

L’arresto del “Crypto King” potrebbe accelerare gli sforzi per una regolamentazione più rigorosa del settore delle criptovalute in Canada e a livello globale. Le autorità stanno considerando misure per proteggere meglio gli investitori e prevenire future frodi. La frode da 30 milioni di dollari orchestrata dal “Crypto King” sottolinea la necessità di una maggiore vigilanza nel settore delle criptovalute. Gli investitori devono essere consapevoli dei rischi e fare ricerche approfondite prima di impegnare i loro fondi in questo mercato volatile.

Prosegui la lettura

Sicurezza Informatica

Arrestati per furto di 25 Milioni alla Blockchain di Ethereum

Tempo di lettura: 2 minuti. Due fratelli arrestati per aver rubato 25 milioni di dollari in un attacco alla blockchain di Ethereum. Scopri i dettagli dello schema e delle tecniche utilizzate.

Pubblicato

in data

Ethereum
Tempo di lettura: 2 minuti.

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato due fratelli per aver manipolato la blockchain di Ethereum e per il furto di 25 milioni di dollari in criptovalute in circa 12 secondi, in uno schema senza precedenti.

Dettagli dell’inchiesta e dell’arresto

Anton Peraire-Bueno e James Pepaire-Bueno sono stati arrestati a Boston e New York con accuse di frode elettronica e cospirazione per commettere frode elettronica e riciclaggio di denaro. Se condannati, ciascuno di loro potrebbe affrontare una pena massima di 20 anni di prigione per ogni capo d’accusa.

L’inchiesta è stata condotta dall’Unità di Investigazioni Cibernetiche dell’IRS Criminal Investigation (IRS-CI) di New York, con l’assistenza del Dipartimento di Polizia di New York e della U.S. Customs and Border Protection.

Schema di manipolazione della Blockchain

I due imputati hanno manipolato i processi di convalida delle transazioni sulla blockchain accedendo a transazioni private in sospeso, alterandole, ottenendo criptovalute delle vittime e rifiutando le richieste di restituzione dei fondi rubati. Invece, hanno preso misure per nascondere i loro guadagni illeciti.

L’atto d’accusa afferma che i fratelli hanno studiato i comportamenti di trading delle loro vittime mentre preparavano l’attacco a partire da dicembre 2022 e hanno preso misure per nascondere le loro identità e i proventi rubati. Hanno anche utilizzato più indirizzi di criptovaluta e scambi esteri e hanno creato società di comodo.

Tecniche Utilizzate

Durante la pianificazione e l’esecuzione dell’attacco, hanno intrapreso le seguenti azioni:

  • Creazione di Validatori Ethereum: Hanno stabilito una serie di validatori Ethereum in modo da nascondere le loro identità attraverso l’uso di società di comodo, indirizzi di criptovaluta intermediari, scambi esteri e una rete di livello di privacy.
  • Transazioni di Test: Hanno effettuato una serie di transazioni di test o “transazioni esca” per identificare le variabili più probabili da attrarre per i MEV Bot che sarebbero diventati le vittime dell’exploit.
  • Sfruttamento della Vulnerabilità: Hanno identificato e sfruttato una vulnerabilità nel codice del relè MEV-Boost che causava il rilascio prematuro del contenuto completo di un blocco proposto.
  • Riordinamento del Blocco: Hanno riordinato il blocco proposto a loro vantaggio e pubblicato il blocco riordinato sulla blockchain di Ethereum, risultando nel furto di circa 25 milioni di dollari in criptovalute.

Reazioni delle Autorità

Thomas Fattorusso, agente speciale dell’IRS-CI, ha dichiarato che questi fratelli hanno commesso una manipolazione senza precedenti della blockchain di Ethereum, accedendo fraudolentemente alle transazioni in sospeso, alterando il movimento della valuta elettronica e rubando alla fine 25 milioni di dollari in criptovalute dalle loro vittime.

Prosegui la lettura

Sicurezza Informatica

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri come proteggerti.

Pubblicato

in data

quick assist
Tempo di lettura: 2 minuti.

Il team di Microsoft Threat Intelligence ha rilevato un gruppo di cybercriminali, denominato Storm-1811, che sfrutta lo strumento di gestione client Quick Assist per attaccare gli utenti tramite tecniche di ingegneria sociale.

Dettagli dell’attacco

Storm-1811 è un gruppo di cybercriminali finanziariamente motivato, noto per distribuire il ransomware Black Basta. L’attacco inizia con il phishing vocale per convincere le vittime a installare strumenti di monitoraggio remoto, seguito dalla consegna di malware come QakBot e Cobalt Strike, culminando infine con l’installazione del ransomware Black Basta.

Come funziona l’attacco

I criminali sfruttano Quick Assist, un’applicazione legittima di Microsoft che consente agli utenti di condividere il proprio dispositivo con un’altra persona tramite una connessione remota per risolvere problemi tecnici. Gli attori delle minacce si spacciano per contatti fidati, come il supporto tecnico di Microsoft o un professionista IT dell’azienda dell’utente, per ottenere l’accesso iniziale al dispositivo.

Per rendere gli attacchi più convincenti, i cybercriminali lanciano attacchi di email bombing, iscrizioni a vari servizi legittimi per inondare le caselle di posta delle vittime con contenuti iscritti. Quindi, si fingono il team di supporto IT dell’azienda tramite chiamate telefoniche, offrendo assistenza per risolvere il problema di spam e ottenendo accesso al dispositivo tramite Quick Assist.

Azioni dei cybercriminali

Una volta ottenuto l’accesso e il controllo, l’attore delle minacce esegue un comando cURL scriptato per scaricare file batch o ZIP usati per consegnare payload malevoli. Storm-1811 utilizza quindi PsExec per distribuire il ransomware Black Basta in tutta la rete.

Misure di sicurezza

Microsoft sta esaminando da vicino l’uso improprio di Quick Assist e sta lavorando per incorporare messaggi di avviso nel software per notificare agli utenti possibili truffe di supporto tecnico che potrebbero facilitare la consegna di ransomware. La campagna, iniziata a metà aprile 2024, ha preso di mira vari settori, tra cui manifatturiero, edilizio, alimentare e delle bevande, e trasporti.

Raccomandazioni

Le organizzazioni sono consigliate di bloccare o disinstallare Quick Assist e strumenti simili se non in uso, e di addestrare i dipendenti a riconoscere le truffe di supporto tecnico.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica2 ore fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

Cisco Talos Cisco Talos
Sicurezza Informatica2 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica3 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica4 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica7 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 settimana fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Zhibin Zhang Zhibin Zhang
Robotica13 minuti fa

Il tatto dei Robot potrebbe essere veloce quanto quello umano

Tempo di lettura: < 1 minuto. Un sistema tattile artificiale sviluppato dall'Università di Uppsala permette ai robot di percepire il...

PipeWire 1.0 PipeWire 1.0
Tech40 minuti fa

PipeWire 1.2 release candidate: novità e miglioramenti

Tempo di lettura: < 1 minuto. PipeWire 1.2 introduce la sincronizzazione esplicita e il supporto Snap, migliorando la gestione dei...

Smartphone53 minuti fa

Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo

Tempo di lettura: < 1 minuto. Il Galaxy S25 Ultra di Samsung potrebbe avere quattro fotocamere, inclusi aggiornamenti significativi, secondo...

Vivo S18 Vivo S18
Smartphone59 minuti fa

Vivo S19 e S19 Pro: avranno grandi batterie?

Tempo di lettura: < 1 minuto. Le specifiche dei Vivo S19 e S19 Pro rivelano grandi batterie con ricarica a...

Tech1 ora fa

iPad Pro test di resistenza della flessione è superato

Tempo di lettura: 2 minuti. Il nuovo iPad Pro 2024 resiste ai test di flessione estrema, superando le versioni precedenti...

Tech2 ore fa

Caviar iPad Pro 2024 Criss-Cross il lusso firmato Deadpool

Tempo di lettura: 2 minuti. Caviar annuncia l'edizione limitata Criss-Cross iPad Pro 2024, ispirata a Deadpool e Wolverine, con oro...

Galaxy S24 FE Galaxy S24 FE
Smartphone3 ore fa

Samsung Galaxy S24 FE: in arrivo con prima Build di test di One UI

Tempo di lettura: < 1 minuto. Samsung Galaxy S24 FE in arrivo con la prima build di test di One...

Robot autonomi con cervelli AI animali Robot autonomi con cervelli AI animali
Robotica4 ore fa

Robot autonomi con cervelli AI animali

Tempo di lettura: 2 minuti. Scopri come l'intelligenza artificiale ispirata al cervello animale sta rivoluzionando i droni autonomi, rendendoli più...

Android 15 logo Android 15 logo
Tech4 ore fa

Android 15 Beta ecco i telefoni di terze parti dove si può installare

Tempo di lettura: < 1 minuto. La beta di Android 15 è ora disponibile su dispositivi di terze parti come...

Tech5 ore fa

Controlla il tuo iPhone o iPad con gli occhi

Tempo di lettura: < 1 minuto. Apple introduce il tracciamento oculare su iPhone e iPad con iOS 18, insieme a...

Tendenza