Notizie
ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti.
- È la prima volta che i moduli descritti e la loro funzionalità sono stati documentati pubblicamente.
- La backdoor di StrongPity è modulare e dispone di varie funzioni di spionaggio, come la registrazione delle telefonate, la raccolta di messaggi SMS, la raccolta di elenchi di registri di chiamate e di contatti e molto altro ancora.
- Se la vittima concede all'app malevola StrongPity l'accesso alle notifiche e ai servizi di accessibilità, il malware è in grado di esfiltrare le comunicazioni da app di messaggistica come Viber, Skype, Gmail, Messenger e Tinder.
- Un sito web imitativo di Shagle, un servizio di video-chat per adulti, viene utilizzato per distribuire l'app backdoor mobile di StrongPity.
- L'applicazione è una versione modificata dell'applicazione open-source Telegram, riconfezionata con il codice della backdoor StrongPity.
- In base alle somiglianze con il precedente codice backdoor di StrongPity e al fatto che l'app è firmata con un certificato di una precedente campagna di StrongPity, attribuiamo questa minaccia al gruppo APT StrongPity.
I ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che sfrutta una versione completamente funzionante ma troianizzata dell'app legittima Telegram, che nonostante sia inesistente, è stata riconfezionata come “l'app” Shagle. Questa backdoor StrongPity ha diverse funzioni di spionaggio: i suoi 11 moduli attivati dinamicamente sono responsabili della registrazione delle telefonate, della raccolta di messaggi SMS, della raccolta di elenchi di registri delle chiamate e di elenchi di contatti, e molto altro ancora. Questi moduli sono stati documentati pubblicamente per la prima volta. Se la vittima concede all'app malevola StrongPity l'accesso alle notifiche e ai servizi di accessibilità, l'app avrà accesso anche alle notifiche in arrivo da 17 app come Viber, Skype, Gmail, Messenger e Tinder e sarà in grado di esfiltrare le comunicazioni via chat da altre app. La campagna è probabilmente molto circoscritta, dato che la telemetria di ESET non ha ancora identificato alcuna vittima.
A differenza del sito Shagle autentico, interamente basato sul web, che non offre un'app mobile ufficiale per accedere ai suoi servizi, il sito imitatore fornisce solo un'app Android da scaricare, senza possibilità di streaming via web. Questa app di Telegram troianizzata non è mai stata resa disponibile sul Google Play Store. Il codice dannoso, le sue funzionalità, i nomi delle classi e il certificato utilizzato per firmare il file APK sono identici a quelli della campagna precedente; pertanto ESET ritiene con grande sicurezza che questa operazione appartenga al gruppo StrongPity. L'analisi del codice ha rivelato che la backdoor è modulare e che i moduli binari aggiuntivi vengono scaricati dal server C&C. Ciò significa che il numero e il tipo di moduli sono diversi. Ciò significa che il numero e il tipo di moduli utilizzati possono essere modificati in qualsiasi momento per adattarsi alle richieste della campagna, se gestita dal gruppo StrongPity.
“Durante la nostra ricerca, la versione analizzata del malware disponibile sul sito web emulatore non era più attiva e non era più possibile installare e attivare con successo la sua funzionalità di backdoor. Questo perché StrongPity non ha ottenuto il proprio ID API per la sua app Telegram troianizzata. Ma la situazione potrebbe cambiare in qualsiasi momento se l'attore della minaccia decidesse di aggiornare l'app dannosa”, afferma Lukáš Štefanko, il ricercatore ESET che ha analizzato l'app Telegram troianizzata. La versione riconfezionata di Telegram utilizza lo stesso nome di pacchetto dell'app Telegram legittima. I nomi dei pacchetti devono essere ID unici per ogni app Android e devono essere unici su ogni dispositivo. Ciò significa che se l'app ufficiale di Telegram è già installata sul dispositivo di una potenziale vittima, questa versione retrodatata non può essere installata. “Questo potrebbe significare una delle due cose: o l'attore della minaccia comunica prima con le potenziali vittime e le spinge a disinstallare Telegram dai loro dispositivi se è installato, oppure la campagna si concentra su Paesi in cui l'uso di Telegram è raro per la comunicazione”, aggiunge Štefanko.
L'app di StrongPity avrebbe dovuto funzionare proprio come la versione ufficiale per la comunicazione, utilizzando API standard ben documentate sul sito web di Telegram, ma non è più così. Rispetto al primo malware StrongPity scoperto per i cellulari, questa backdoor StrongPity ha funzioni di spionaggio estese, essendo in grado di spiare le notifiche in arrivo e di esfiltrare le comunicazioni via chat, se la vittima concede all'app l'accesso alle notifiche e attiva i servizi di accessibilità.
Notizie
Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing
Tempo di lettura: 2 minuti. Gli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri asset cripto.

Tempo di lettura: 2 minuti.
Recentemente, è stato segnalato che i truffatori stanno impersonando l'agente incaricato delle richieste di fallimento della piattaforma di prestito cripto Celsius, in un tentativo di sottrarre fondi dai portafogli di criptovalute attraverso attacchi di phishing. Ecco i dettagli principali dell'attacco e come proteggersi.
Dettagli dell'attacco di phishing
Nel luglio 2022, Celsius, una piattaforma di prestito cripto, ha dichiarato fallimento e ha congelato i prelievi dagli account degli utenti. Da allora, molti clienti hanno presentato reclami contro l'azienda, sperando di recuperare una parte dei fondi persi. Negli ultimi giorni, sono state segnalate ricezioni di email di phishing che fingono di provenire da Stretto, l'agente incaricato delle richieste di fallimento per il procedimento di bancarotta di Celsius.

Le email di phishing offrono ai creditori una “finestra di uscita” di 7 giorni per reclamare i loro fondi congelati, indirizzandoli a siti web fraudolenti che cercano di sottrarre informazioni sensibili e fondi dai portafogli di criptovalute degli utenti. Queste email superano i controlli SPF (Sender Policy Framework), il che significa che provengono da un server di posta elettronica valido per il dominio di invio, rendendo l'attacco ancora più ingannevole.

Come proteggersi
Gli utenti devono essere estremamente cauti e ignorare queste email, controllando invece gli aggiornamenti ufficiali sul caso sul sito legittimo di Stretto. Se un utente ha già visitato uno di questi siti di phishing e ha perso fondi o NFT dopo aver collegato il proprio portafoglio, è probabile che non ci sia modo di recuperare gli asset persi.
Celsius ha già segnalato attacchi di phishing simili in passato, utilizzati per sottrarre fondi ai creditori. È fondamentale che gli utenti rimangano vigili e proteggano le loro informazioni e asset digitali da potenziali truffe.
Notizie
Lazarus attacca i sistemi sanitari sfruttando le vulnerabilità di ManageEngine
Tempo di lettura: < 1 minuto. Con il gruppo Lazarus che prende di mira i sistemi sanitari attraverso le vulnerabilità di ManageEngine, emerge con chiarezza la necessità per le organizzazioni sanitarie di rafforzare le loro difese e di rimanere sempre vigili di fronte alle crescenti minacce cyber.

Tempo di lettura: minuto.
Il gruppo di cybercriminali Lazarus, noto per le sue attività malevole, sta ora prendendo di mira i sistemi sanitari attraverso le vulnerabilità presenti in ManageEngine. Questa nuova ondata di attacchi mette in luce l'importanza della sicurezza informatica nel settore sanitario.
Dettagli sull'attacco
Secondo quanto riportato da Healthcare IT News, il malware del gruppo Lazarus sta sfruttando specifiche vulnerabilità presenti nelle soluzioni software di ManageEngine. Questi attacchi sono particolarmente preoccupanti dato l'importanza critica dei dati e delle operazioni nei sistemi sanitari.
Chi è il gruppo Lazarus
Il gruppo Lazarus è una ben nota entità cybercriminale, spesso associata a operazioni sponsorizzate da stati-nazione. Negli anni, ha condotto una serie di attacchi di alto profilo contro organizzazioni e infrastrutture critiche in tutto il mondo.
Implicazioni per il settore sanitario
Il settore sanitario è sempre più nel mirino dei cybercriminali a causa della natura sensibile e vitale dei dati che gestisce. Un attacco riuscito può non solo compromettere le informazioni dei pazienti, ma anche interrompere le operazioni quotidiane, mettendo a rischio la vita dei pazienti.
Misure di sicurezza
È essenziale che le organizzazioni sanitarie adottino misure di sicurezza robuste e aggiornate per proteggere i loro sistemi e dati. Questo include la patching regolare del software, la formazione del personale sulla sicurezza informatica e l'adozione di soluzioni avanzate di rilevamento e risposta alle minacce.
Notizie
Norvegia investe un miliardo di corone nella ricerca sull’intelligenza artificiale
Tempo di lettura: < 1 minuto. Con un investimento di un miliardo di corone, la Norvegia punta a rafforzare la sua posizione nel campo dell’intelligenza artificiale, sottolineando l’importanza strategica dell’IA nel futuro tecnologico e economico del paese e dell’Europa.

Tempo di lettura: minuto.
La Norvegia ha annunciato un significativo investimento nella ricerca sull'intelligenza artificiale (IA), con un impegno di un miliardo di corone (87 milioni di euro). Questa mossa sottolinea l'importanza crescente dell'IA nel panorama tecnologico globale e l'ambizione della Norvegia di diventare un leader nel campo.
Dettagli dell'investimento
L'annuncio è stato riportato da Innovation News Network, che ha evidenziato come la Norvegia stia cercando di potenziare la sua presenza nel settore dell'IA. L'investimento di un miliardo di corone sarà utilizzato per finanziare ricerche avanzate, sviluppare nuove tecnologie e formare esperti nel campo dell'intelligenza artificiale.
Importanza dell'IA
L'intelligenza artificiale sta guadagnando sempre più terreno in vari settori, dalla medicina alla produzione, dall'energia all'agricoltura. La capacità di analizzare grandi quantità di dati, prevedere tendenze e automatizzare compiti complessi rende l'IA uno strumento prezioso per le nazioni e le aziende.
Ambizioni della Norvegia
Con questo investimento, la Norvegia mira a posizionarsi come un hub di innovazione nell'IA in Europa. Il paese ha già una solida base di ricerca e sviluppo e con questo nuovo finanziamento spera di attrarre talenti internazionali e di promuovere collaborazioni tra università, istituti di ricerca e industria.
Impatto sul futuro
L'investimento della Norvegia nell'IA potrebbe avere ripercussioni positive non solo per il paese, ma anche per l'intera regione europea. Potrebbe stimolare ulteriori investimenti nel settore, promuovere la condivisione delle conoscenze e posizionare l'Europa come leader nella ricerca e nello sviluppo dell'intelligenza artificiale.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria