Connect with us

Notizie

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.
  • È la prima volta che i moduli descritti e la loro funzionalità sono stati documentati pubblicamente.
  • La backdoor di StrongPity è modulare e dispone di varie funzioni di spionaggio, come la registrazione delle telefonate, la raccolta di messaggi SMS, la raccolta di elenchi di registri di chiamate e di contatti e molto altro ancora.
  • Se la vittima concede all’app malevola StrongPity l’accesso alle notifiche e ai servizi di accessibilità, il malware è in grado di esfiltrare le comunicazioni da app di messaggistica come Viber, Skype, Gmail, Messenger e Tinder.
  • Un sito web imitativo di Shagle, un servizio di video-chat per adulti, viene utilizzato per distribuire l’app backdoor mobile di StrongPity.
  • L’applicazione è una versione modificata dell’applicazione open-source Telegram, riconfezionata con il codice della backdoor StrongPity.
  • In base alle somiglianze con il precedente codice backdoor di StrongPity e al fatto che l’app è firmata con un certificato di una precedente campagna di StrongPity, attribuiamo questa minaccia al gruppo APT StrongPity.

I ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che sfrutta una versione completamente funzionante ma troianizzata dell’app legittima Telegram, che nonostante sia inesistente, è stata riconfezionata come “l’app” Shagle. Questa backdoor StrongPity ha diverse funzioni di spionaggio: i suoi 11 moduli attivati dinamicamente sono responsabili della registrazione delle telefonate, della raccolta di messaggi SMS, della raccolta di elenchi di registri delle chiamate e di elenchi di contatti, e molto altro ancora. Questi moduli sono stati documentati pubblicamente per la prima volta. Se la vittima concede all’app malevola StrongPity l’accesso alle notifiche e ai servizi di accessibilità, l’app avrà accesso anche alle notifiche in arrivo da 17 app come Viber, Skype, Gmail, Messenger e Tinder e sarà in grado di esfiltrare le comunicazioni via chat da altre app. La campagna è probabilmente molto circoscritta, dato che la telemetria di ESET non ha ancora identificato alcuna vittima.

A differenza del sito Shagle autentico, interamente basato sul web, che non offre un’app mobile ufficiale per accedere ai suoi servizi, il sito imitatore fornisce solo un’app Android da scaricare, senza possibilità di streaming via web. Questa app di Telegram troianizzata non è mai stata resa disponibile sul Google Play Store. Il codice dannoso, le sue funzionalità, i nomi delle classi e il certificato utilizzato per firmare il file APK sono identici a quelli della campagna precedente; pertanto ESET ritiene con grande sicurezza che questa operazione appartenga al gruppo StrongPity. L’analisi del codice ha rivelato che la backdoor è modulare e che i moduli binari aggiuntivi vengono scaricati dal server C&C. Ciò significa che il numero e il tipo di moduli sono diversi. Ciò significa che il numero e il tipo di moduli utilizzati possono essere modificati in qualsiasi momento per adattarsi alle richieste della campagna, se gestita dal gruppo StrongPity.

“Durante la nostra ricerca, la versione analizzata del malware disponibile sul sito web emulatore non era più attiva e non era più possibile installare e attivare con successo la sua funzionalità di backdoor. Questo perché StrongPity non ha ottenuto il proprio ID API per la sua app Telegram troianizzata. Ma la situazione potrebbe cambiare in qualsiasi momento se l’attore della minaccia decidesse di aggiornare l’app dannosa”, afferma Lukáš Štefanko, il ricercatore ESET che ha analizzato l’app Telegram troianizzata. La versione riconfezionata di Telegram utilizza lo stesso nome di pacchetto dell’app Telegram legittima. I nomi dei pacchetti devono essere ID unici per ogni app Android e devono essere unici su ogni dispositivo. Ciò significa che se l’app ufficiale di Telegram è già installata sul dispositivo di una potenziale vittima, questa versione retrodatata non può essere installata. “Questo potrebbe significare una delle due cose: o l’attore della minaccia comunica prima con le potenziali vittime e le spinge a disinstallare Telegram dai loro dispositivi se è installato, oppure la campagna si concentra su Paesi in cui l’uso di Telegram è raro per la comunicazione”, aggiunge Štefanko.

L’app di StrongPity avrebbe dovuto funzionare proprio come la versione ufficiale per la comunicazione, utilizzando API standard ben documentate sul sito web di Telegram, ma non è più così. Rispetto al primo malware StrongPity scoperto per i cellulari, questa backdoor StrongPity ha funzioni di spionaggio estese, essendo in grado di spiare le notifiche in arrivo e di esfiltrare le comunicazioni via chat, se la vittima concede all’app l’accesso alle notifiche e attiva i servizi di accessibilità.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

ACN chiude i commenti su Linkedin e Twitter: paura dei professionisti IT?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Dopo la bufera sull’Ente per l’attacco Hacker a 19 server, polemiche sulla strategia di comunicazione social

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’Agenzia Nazionale per la Cybersicurezza ha chiuso i battenti della comunicazione bidirezionale sui social network. Sia il profilo Twitter sia quello di LinkedIn non hanno una possibilità di contatto con il pubblico.

Commenti disabilitati, quindi, e a notare questo particolare sono stati in tanti, ma a denunciarlo pubblicamente attraverso un post su Linkedin è stato l’ICT Security Specialist Michele Pinassi.

La disabilitazione dei commenti è l’estrema ratio della comunicazione istituzionale ed è parte di una strategia difensiva. Sui social è spesso utilizzata per contrastare haters, o leoni da tastiera, ma nel caso specifico di ACN, ente pubblico di Governo, è un segnale di chiusura al mondo dei professionisti.

Chiudere la possibilità di commento, critiche incluse, è invece una strategia egoriferita che però separa ancora di più l’agenzia da chi quotidianamente ha bisogno dell’ACN nel proprio lavoro.

Il prossimo passo quale sarà? Si domandano in molti.

Bloccare lavoratori del reparto IT oppure chiudere i profili istituzionali per sfuggire alle critiche?

Ci sarebbe un’altra strada ed è quella più vista negli ultimi anni di gestione della comunicazione governativa e precisamente creare un’unica etichetta per racchiudere facironosi, dissidenti e dubbiosi come avvenuto nel caso della guerra e della pandemia e darla in pasto ai media.

Precedenti in tal senso nel mondo IT si sono già verificati. Di fronte ad imprecisioni, errori e notizie false, gli autori hanno invocato l’essere vittime dei social e l’essere preda di diffusori d’odio. Proprio in questo caso specifico che riguarda il comparto IT, però, la strategia non può rendere onore a chi la mette in piedi, perché andrebbe a colpire lavoratori, professionisti, esperti e non Fragolina84.

Prosegui la lettura

Notizie

Intelligenza Artificiale e guerra: come si muove il mondo

Condividi questo contenuto

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell’ondata di intelligenza artificiale per vincere guerre e conflitti negli anni 2030 e oltre.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Negli ultimi trent’anni le operazioni informatiche si sono evolute nell’ambito di guerre e conflitti importanti. Tuttavia, i militari moderni hanno faticato ad allineare le capacità informatiche avanzate con il potere militare convenzionale. Se le forze armate riusciranno a sfruttare appieno la prossima rivoluzione informatica nei potenziali punti di conflitto, potrebbero esserci enormi implicazioni per il futuro della guerra.

La principale fonte di vantaggio strategico nei prossimi 10 anni risiederà nella capacità delle organizzazioni militari di integrare pienamente le innovazioni in materia di intelligenza artificiale (AI), cyber power e scienza dei dati, scienza cognitiva e robotica a tutti i livelli delle operazioni militari. Questo processo darà il via alla prossima rivoluzione militare guidata dall’IA (AI RMA). L’AI RMA sarà fondamentalmente diversa dalle precedenti tecnologie informatiche o IT-RMA, in cui le capacità informatiche aumentavano ma non alteravano l’uso della forza.

I primi segnali dell’ondata di AI si stanno già manifestando. Il Data Analytics Centre dell’Unità 8200 della Forza di Difesa israeliana utilizza algoritmi di apprendimento automatico per automatizzare il rilevamento delle minacce e identificare le anomalie in grandi serie di dati. Il Project Maven dell’esercito statunitense utilizza sistemi di IA per il supporto alle decisioni, il targeting e la pianificazione operativa. Possono elaborare una grande quantità di dati provenienti da diversi sensori di intelligence, sorveglianza e ricognizione. Le Forze Armate di Singapore (SAF) hanno recentemente istituito il Digital and Intelligence Service per integrare le capacità di intelligence militare, di difesa informatica e di operazioni informatiche della SAF in un ramo a servizio completo. L’armamento della guerra algoritmica probabilmente si evolverà ulteriormente con i rapidi progressi della scienza e della tecnologia. Le scienze dei dati e dell’informatica si stanno fondendo sempre più con le scienze comportamentali e si sovrappongono a quasi tutti gli aspetti della sicurezza informatica. La Defence Advanced Research Projects Agency (DARPA) statunitense ha investito ingenti risorse nel Next-Generation Nonsurgical Neurotechnology Programme. L’investimento mira a sviluppare interfacce cervello-macchina che consentano il controllo di veicoli aerei senza pilota e di sistemi di difesa informatica attiva.

Nei conflitti futuri, i militari moderni impareranno ad applicare diverse capacità informatiche abilitate dall’intelligenza artificiale per colpire le infrastrutture critiche dell’avversario. Si infiltreranno anche nelle reti e nei centri dati dei concorrenti per manipolare gli algoritmi o corrompere i dati. La ricerca sulle capacità dell’IA avversaria è in crescita e si concentra su come ingannare i sistemi di IA e indurli a fare previsioni sbagliate generando dati falsi. Gli algoritmi saranno sempre più utilizzati per rilevare la disinformazione e l’informazione errata nei social media, individuare i bot intelligenti, i falsi profondi e le vulnerabilità della sicurezza biometrica. L’ondata di AI sarà applicabile in quasi tutti gli aspetti della guerra. L’IA può essere applicata al supporto decisionale di comando e controllo, consigliando opzioni in tempi ristretti. Può essere utilizzata per il supporto all’intelligence, alla sorveglianza e alla ricognizione attraverso capacità di data mining e per rilevare e contrastare attacchi informatici avanzati. L’IA può essere integrata nella robotica e nei sistemi autonomi, come i droni, che combinano le diverse piattaforme con e senza equipaggio.

Mentre l’ondata dell’IA potrebbe colpire in modo sproporzionato alcuni Paesi e militari, il suo impatto sull’uso della forza potrebbe essere significativo ma difficile da prevedere nelle fasi iniziali. Tuttavia, l’impatto strategico a lungo termine dell’ondata di intelligenza artificiale nei conflitti futuri è sufficientemente ampio da richiedere un ripensamento della pianificazione e della gestione della politica di difesa, compreso lo sviluppo e la ricerca e sviluppo di armi. La direzione e il carattere dell’ondata di IA saranno modellati principalmente dal modo in cui le tecnologie emergenti interagiranno con le strutture operative e le forze armate attuali e future. Lo dimostrano le sfide che l’esercito russo ha dovuto affrontare nell’uso dei suoi sistemi militari abilitati all’IA, comprese le capacità informatiche, nella guerra in Ucraina.

La sfida principale per l’attuazione dell’ondata di IA è una riprogettazione totale delle strategie e delle dottrine di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR). Un ambiente operativo completamente nuovo e nuove tecnologie richiederanno una nuova mentalità ad ogni livello dell’organizzazione militare. Le forze armate devono anche confrontarsi con le implicazioni legali ed etiche delle nuove tecnologie di armamento e con i problemi di codifica dei diversi valori di sicurezza, etica e governance in questi sistemi. L’integrazione dei flussi di dati e dei sistemi di intelligenza artificiale in diverse piattaforme militari richiederà algoritmi affidabili, in grado di adattarsi ai cambiamenti dell’ambiente e di imparare da eventi imprevisti. Inoltre, sarà necessario progettare codici etici e salvaguardie per questi sistemi.

Costruire una tabella di marcia valida per le forze armate tradizionali per incorporare le tecnologie dirompenti sarà un compito difficile. Sebbene molti eserciti avanzati possano sforzarsi di progettare e implementare diversi percorsi di digitalizzazione, solo alcuni avranno la visione, le risorse e la volontà di riuscirci. Il divario tra “chi ha” e “chi non ha” nelle capacità militari dei vari Paesi probabilmente aumenterà ulteriormente. Questo divario avrà un impatto sulla futura interoperabilità all’interno delle alleanze militari e dei partenariati di sicurezza, a seconda di come le nuove tecnologie interagiranno con le interfacce operative e le strutture delle forze attuali ed emergenti.

Prosegui la lettura

Notizie

CryptoRom: trovate app dannose su App Store

Condividi questo contenuto

Tempo di lettura: 3 minuti. Sophos descrive le prime applicazioni false trovate sull’App Store di Apple e utilizzate dai criminali informatici per gli schemi CryptoRom

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Sophos, leader mondiale nell’innovazione e nella fornitura di cybersecurity come servizio, ha pubblicato oggi nuove scoperte sulle truffe CryptoRom – schemi di frode finanziaria elaborati che sfruttano e ingannano gli utenti di app di incontri per farli investire in false criptovalute – nel suo ultimo rapporto “Fraudulent Trading Apps Sneak into Apple and Google App Stores”. Il rapporto descrive le prime false app CryptoRom – Ace Pro e MBM_BitScan – che sono riuscite a bypassare i rigidi protocolli di sicurezza di Apple. In precedenza, i criminali informatici avevano utilizzato tecniche di workaround per convincere le vittime a scaricare applicazioni illegittime per iPhone non autorizzate dall’App Store di Apple. Sophos ha immediatamente informato Apple e Google; entrambi hanno poi rimosso le app fraudolente dai rispettivi store.

“In generale, è difficile far passare il malware attraverso il processo di revisione della sicurezza dell’App Store di Apple. Per questo motivo, quando abbiamo iniziato a indagare sulle truffe di CryptoRom rivolte agli utenti iOS, i truffatori dovevano convincere gli utenti a installare un profilo di configurazione prima di poter installare la falsa app di trading. Questo ovviamente comporta un ulteriore livello di ingegneria sociale, difficile da superare. Molte potenziali vittime verrebbero “avvisate” che qualcosa non va quando non possono scaricare direttamente un’applicazione apparentemente legittima. Inserendo un’applicazione nell’App Store, i truffatori hanno aumentato notevolmente il loro bacino di vittime potenziali, soprattutto perché la maggior parte degli utenti si fida intrinsecamente di Apple”, ha dichiarato Jagadeesh Chandraiah, senior threat researcher di Sophos. “Entrambe le app non sono inoltre interessate dalla nuova modalità Lockdown di iOS, che impedisce ai truffatori di caricare profili mobili utili per il social engineering. In realtà, questi truffatori di CryptoRom potrebbero cambiare le loro tattiche – cioè concentrarsi sull’aggiramento del processo di revisione dell’App Store – alla luce delle caratteristiche di sicurezza di Lockdown”.

Per adescare la vittima truffata con Ace Pro, ad esempio, i truffatori hanno creato e mantenuto attivamente un falso profilo Facebook e il personaggio di una donna che si suppone abbia uno stile di vita sfarzoso a Londra. Dopo aver instaurato un rapporto con la vittima, i truffatori le hanno suggerito di scaricare l’app fraudolenta Ace Pro e da lì si è sviluppata la frode di criptovalute.

Ace Pro è descritta nell’app store come uno scanner di codici QR, ma è una piattaforma di trading di criptovalute fraudolenta. Una volta aperta, gli utenti vedono un’interfaccia di trading dove presumibilmente possono depositare e prelevare valuta. Tuttavia, tutto il denaro depositato va direttamente ai truffatori. Per eludere la sicurezza dell’App Store, Sophos ritiene che i truffatori abbiano fatto connettere l’applicazione a un sito web remoto con funzionalità innocue quando è stata originariamente sottoposta a revisione. Il dominio includeva un codice per la scansione QR per farlo sembrare legittimo agli occhi dei revisori. Tuttavia, una volta approvata l’applicazione, i truffatori l’hanno reindirizzata a un dominio registrato in Asia. Questo dominio invia una richiesta che risponde con contenuti di un altro host che alla fine fornisce la falsa interfaccia di trading.

MBM_BitScan è anche un’app per Android, ma è conosciuta come BitScan su Google Play. Le due app comunicano con la stessa infrastruttura di comando e controllo (C2); questa infrastruttura C2 comunica poi con un server che assomiglia a una legittima società di crittografia giapponese. Tutto il resto, che è dannoso, è gestito in un’interfaccia web, motivo per cui è difficile per i revisori del codice di Google Play rilevarlo come fraudolento.

CryptoRom, un sottoinsieme della famiglia di truffe note come sha zhu pan (杀猪盘) – letteralmente “piatto per macellare il maiale” – è un’operazione di truffa ben organizzata e sindacalizzata che utilizza una combinazione di ingegneria sociale incentrata sul romanticismo e applicazioni e siti web fraudolenti per il trading di criptovalute per adescare le vittime e rubare i loro soldi dopo aver guadagnato la loro fiducia. Da due anni Sophos segue e segnala queste truffe che fruttano milioni di dollari.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Intelligenza Artificiale e guerra: come si muove il mondo

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell'ondata di intelligenza artificiale per vincere guerre e conflitti...

Notizie2 giorni fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie3 giorni fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie3 giorni fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie1 settimana fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie1 settimana fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua1 settimana fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Truffe recenti

Truffe online1 settimana fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online1 settimana fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online4 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza