Connect with us

Notizie

Ecco come la Cina spia gli uiguri

Condividi questo contenuto

Tempo di lettura: 2 minuti. Ricercatori scoprono una campagna di spyware mobile durata anni e mirata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Giovedì è stata osservata una nuova ondata di una campagna di sorveglianza mobile che ha come obiettivo la comunità uigura, nell’ambito di un’operazione di spyware di lunga data attiva almeno dal 2015, hanno rivelato i ricercatori di cybersicurezza.

Le intrusioni, originariamente attribuite a un attore di minacce chiamato Scarlet Mimic nel gennaio 2016, avrebbero compreso 20 diverse varianti del malware Android, camuffate da libri, immagini e una versione audio del Corano. Il malware, pur essendo relativamente poco sofisticato dal punto di vista tecnico, è dotato di ampie capacità di rubare dati sensibili da un dispositivo infetto, inviare messaggi SMS per conto della vittima, effettuare telefonate e tracciare la sua posizione. Inoltre, consente di registrare le telefonate in entrata e in uscita e l’audio circostante. “Tutto ciò lo rende uno strumento di sorveglianza potente e pericoloso”, ha dichiarato la società israeliana di cybersicurezza Check Point in un approfondimento tecnico, definendo lo spyware MobileOrder. Vale la pena notare che una parte della campagna è stata recentemente rivelata dai ricercatori del MalwareHunterTeam e di Cyble, in cui un libro scritto dal leader uiguro in esilio Dolkun Isa è stato usato come esca per diffondere il malware.

Spyware mobile

Check Point ha dichiarato di aver osservato artefatti MobileOrder in natura dal 2015 a metà agosto 2022, con l’eccezione del 2021, quando non ne è stato rilevato nessuno. Le campagne di attacco prevedono probabilmente l’uso di tattiche di social engineering per ingannare le vittime ignare e indurle a lanciare applicazioni dannose che fanno riferimento a documenti, foto e file audio apparentemente innocui. Queste applicazioni contengono una serie di esche, tra cui un PDF sulla guerriglia e immagini relative al dispiegamento di forze paramilitari a Ürümqi, la capitale della regione autonoma uigura dello Xinjiang, all’indomani dell’attacco mortale dell’aprile 2014. L’apertura dell’app rogue, a sua volta, lancia un documento esca progettato per distrarre l’obiettivo dal notare le azioni dannose in background. “Alcune versioni richiedono anche l’accesso Device Admin e root, il che non solo dà al malware pieno accesso al dispositivo, ma impedisce anche alla vittima di disinstallare facilmente l’applicazione”, hanno dichiarato i ricercatori. Altre funzionalità supportate da MobileOrder includono l’esecuzione di una shell remota e persino il rilascio di file Android Package (APK) aggiuntivi.

L’attribuzione della campagna a Scarlet Mimic, secondo Check Point, deriva da chiare sovrapposizioni di codice, infrastrutture condivise e dagli stessi modelli di vittimologia. Inoltre, l’uso continuo di MobileOrder segnala uno spostamento del vettore di attacco dalla sorveglianza dei desktop a quella dei cellulari, dato che l’attore è stato precedentemente collegato a un malware per Windows chiamato Psylo Trojan. Sebbene non sia chiaro quali di questi attacchi negli ultimi sette anni abbiano avuto successo, il fatto stesso che gli autori del malware continuino a distribuire lo spyware indica che alcuni di questi sforzi hanno dato i loro frutti. “La persistenza della campagna, l’evoluzione del malware e l’attenzione persistente nel colpire popolazioni specifiche indicano che le operazioni del gruppo nel corso degli anni hanno avuto successo in una certa misura”, ha dichiarato Check Point.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Ridotta la pena per Kiwipedo: ha tentato di comprare una ragazza sul dark web

Condividi questo contenuto

Tempo di lettura: 3 minuti. Aaron Huttonha cercato di importare una ragazza in Nuova Zelanda

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un uomo di Auckland, incarcerato dopo aver tentato di comprare una bambina di meno di 7 anni per abusarne sessualmente, si è visto ridurre la pena dietro le sbarre a causa di fatti contestati. Aaron Joseph Hutton si nascondeva dietro il nome di profilo “Kiwipedo” sul segreto dark web, dove scambiava immagini di bambini abusati sessualmente e poi cercava di comprare una bambina. Il tribunale ha sentito che Hutton continua a sostenere di aver “cercato di fregare le autorità”. Mercoledì è comparso presso il tribunale distrettuale di Auckland dove il giudice David Sharp lo ha condannato nuovamente a tre anni e due mesi di reclusione. Quando è stato catturato, Hutton pensava di parlare con altri pedofili, ma in realtà stava parlando con agenti del Dipartimento degli Affari Interni (DIA) sotto copertura. È stato inizialmente condannato dal giudice Allan Roberts, nel gennaio 2021, a cinque anni di reclusione con l’accusa di aver tentato di trattare con persone di età inferiore ai 18 anni a scopo di sfruttamento sessuale e di possedere immagini discutibili. In precedenza Hutton aveva dichiarato a un agente di libertà vigilata e a uno psicologo di aver intrapreso le comunicazioni solo perché sapeva di parlare con le forze dell’ordine e aveva deciso di “giocare al gatto e al topo”. Mercoledì, il procuratore Kristy Li ha presentato la posizione dell’accusa che è rimasta invariata e una lettera scritta da Hutton ha minimizzato il reato. In una lettera di scuse scritte a mano, Hutton ha affermato che il possesso delle immagini è stato accidentale e che voleva provocare le autorità. Li ha detto che le immagini non erano di quelle in cui ci si imbatte per caso.

Michelle Clark, che agisce per conto di Hutton, ha dichiarato che egli ha interrotto ogni comunicazione con l’agente sotto copertura quando è stato organizzato l’incontro. Clark ha affermato che il giudice Roberts avrebbe dovuto fissare un punto di partenza più basso e che Hutton ha fatto “passi significativi” nella sua riabilitazione. Il giudice Sharp ha detto che il reato era depravato e che ci sono vittime reali che ne subiscono gli effetti. “Ogni immagine ritrae uno o più bambini che sono oggetto di reati sessuali e il danno che viene loro arrecato non può essere trascurato”. Le modifiche urgenti alla legge sul registro dei minori autori di reati sessuali significano che centinaia di condannati sono di nuovo in lista. Ma un sostenitore dei diritti della giustizia afferma che questo non significa che i bambini siano più al sicuro. Secondo i documenti del tribunale rilasciati a Stuff, la DIA riteneva che Hutton avesse usato il dark web per parlare con altri pedofili e avesse tentato di avere accesso a una ragazza.

Dalle conversazioni di Hutton con altri utenti del dark web – agenti segreti della DIA – è emerso che stava cercando qualcuno che potesse “trafficare bambini a livello internazionale” ed era disposto a pagare fino a 15.000 dollari. Ha postato che “non stava perdendo tempo” ed era “serio!!!”. Hutton e un agente si sono poi scambiati una serie di messaggi nelle sei settimane successive, con Hutton che chiedeva come stesse andando la “ricerca” dell’agente e offriva aiuto. Nell’aprile 2015, Hutton ha iniziato a parlare con un altro agente che ha detto di avere una bambina di 7 anni. Hutton ha descritto il noto criminale sessuale austriaco Josef Fritzl come il suo “eroe”. Fritzl ha tenuto la propria figlia come schiava sessuale per 24 anni in una cantina nel loro giardino e ha generato sette figli con lei. Era stato organizzato un incontro che avrebbe permesso a Hutton di commettere atti sessuali sulla giovane. Quando gli agenti hanno perquisito il lavoro e la casa di Hutton, hanno trovato tracce della sua identità nel dark web e hanno trovato un disco rigido con più di 400 immagini di bambini abusati sessualmente.

Prosegui la lettura

Notizie

Dopo la pedofilia, stretta sulla pornografia: raffica di sospensioni su Twitter

Condividi questo contenuto

Tempo di lettura: 2 minuti. 2 obiettivo su tre raggiunto per compiacere gli investitori mentre Facebook continua a restare impunita

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Elon Musk, dopo aver mantenuto l’impegno nella lotta ai profili che condividono contenuti con abusi sessuali sui minori, ha proceduto a sospendere gli account che condividono immagini pornografiche legali. Ancora una volta la stretta arriva dalla struttura risicata in termini di maestranze della Twitter Inc, dando uno schiaffo morale a tutti coloro che protestavano sulla mancanza di personale per far fronte alle battaglie su cui lo stesso Musk ci ha messo la faccia dall’inizio.

Quello che viene contestato ai creators non è il fatto che si trovino abusivamente sulla piattaforma, ma il non aver indicato il proprio profilo come “materiale sensibile” portando alla sospensione dell’account, che si risolverà appunto se verrà portata questa modifica. Non a caso molti altri profili invece sono già attivi o non sono stati toccati dall’ennesima stretta sul trema perché già si erano identificati come utenti che pubblicano materiale per adulti. Siamo arrivati alla resa dei conti con il mercato pubblicitario nel quale praticamente verrà fuori se ci sia o meno una regia nel boicottare la piattaforma, essendo venuti meno i presupposti dell’associazione fortuita tra i noti brand aziendali ed immagini pornografiche.

Resta in sospeso invece la questione dei bot , su cui Musk ha già avviato una forte stretta lanciando un sondaggio pubblico dove ha chiesto se i profili truffa sono calati nell’ultimo periodo, ottenendo una risposta positiva da parte del pubblico sulla base dei benefici già visibili. Con meno contenuti pedopornografici, con maggiore distinzione tra la piattaforma per aperta ai contenuti per adulti e quella puramente social media, con la proiezione di ridurre i bot che secondo una stima rappresentano il 30% del traffico della piattaforma, Twitter in meno di un mese inizia ad essere un posto migliore senza la forza dipendente di allora, colpevole di aver fatto poco nulla sul tema degli abusi sui minori e di essere stata molto disponibile ad autocensurarsi sulle pressioni esercitate dalla voce politica del Partito Democratico statunitense.

Prosegui la lettura

Notizie

In the box: il più grande mercato di malware per smartphone

Condividi questo contenuto

Tempo di lettura: 2 minuti. Nella Darknet e minaccia gli utenti di tutto il mondo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Ricercatori di cybersicurezza hanno fatto luce su un mercato darknet chiamato InTheBox, progettato per soddisfare specificamente gli operatori di malware mobile. L’attore dietro la vetrina criminale, che si ritiene sia disponibile almeno da gennaio 2020, ha offerto oltre 400 iniezioni web personalizzate raggruppate per area geografica che possono essere acquistate da altri avversari che desiderano sferrare i propri attacchi. “L’automazione consente ad altri malintenzionati di creare ordini per ricevere le web injection più aggiornate da implementare ulteriormente nel malware mobile”, ha dichiarato Resecurity. “InTheBox può essere definito il più grande e probabilmente l’unico nella sua categoria di mercato a fornire web inject di alta qualità per i più diffusi tipi di malware mobile”. I Web Injects sono pacchetti utilizzati nel malware finanziario che sfruttano il vettore di attacco adversary-in-the-browser (AitB) per servire codice HTML o JavaScript dannoso sotto forma di schermata in sovrimpressione quando le vittime avviano un’applicazione bancaria, crittografica, di pagamento, di e-commerce, di posta elettronica o di social media. Queste pagine tipicamente assomigliano a una pagina web di login di una banca legittima e spingono gli utenti inconsapevoli a inserire dati riservati come credenziali, dati della carta di pagamento, numeri di previdenza sociale (SSN), valore di verifica della carta (CVV) che vengono poi utilizzati per compromettere il conto bancario e condurre frodi.

InTheBox è accessibile attraverso la rete di anonimato Tor e pubblicizza una varietà di modelli di web inject in vendita, con l’elenco accessibile solo dopo che un cliente è stato controllato dall’amministratore e l’account è stato attivato. Le iniezioni web possono essere acquistate per 100 dollari al mese o come livello “unlim” che consente all’acquirente di generare un numero illimitato di iniezioni durante il periodo di abbonamento. I costi per il piano unlim variano da 2.475 a 5.888 dollari, a seconda dei trojan supportati. Alcuni dei trojan bancari Android supportati dal servizio sono Alien, Cerberus, ERMAC (e il suo successore MetaDroid), Hydra e Octo, ha dichiarato l’azienda californiana di cybersicurezza.

“La maggior parte delle iniezioni ad alta richiesta è legata ai servizi di pagamento, tra cui il digital banking e gli scambiatori di criptovalute”, hanno dichiarato i ricercatori. “Nel corso del mese di novembre 2022, l’attore ha predisposto un aggiornamento significativo di quasi 144 injects, migliorandone il design visivo”. Lo sviluppo arriva mentre Cyble ha rivelato una nuova operazione di malware-as-a-service (MaaS) denominata DuckLogs, commercializzata a 69,99 dollari per un accesso a vita, che offre agli attori delle minacce la possibilità di raccogliere informazioni sensibili, dirottare le transazioni di criptovaluta e comandare in remoto le macchine.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie4 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie4 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie5 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie1 settimana fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie2 settimane fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie2 settimane fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza