Connect with us

Notizie

Europol: nel 2021 crescono frodi e attacchi ransomware

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Europol ha presentato il rapporto sulla criminalità informatica e le organizzazioni criminali nei vari ambiti dell’universo digitale. Il risultato dell’anno trascorso è impietoso sotto molti punti di vista, ma la Giustizia congiunta dei paesi europei non ha perso il suo smalto, anzi, sono tante le azioni di polizia che hanno portato agli arresti di diverse organizzazioni criminali smantellando delle parti di settori criminali redditizi. Quello che però non sorprende, è il tenore dei contenuti esposti dall’organizzazione europea che garantisce la sicurezza sul territorio perché rappresentano attività oramai consolidate nel settore della cronaca tecnologica.

Cosa è l’Europol?

Inutile fornirvi una descrizione autoprodotta perché quella contenuta in Wikipedia è la migliore per sintesi e concetti da acquisire. L’ufficio europeo di polizia (anche Europol, contrazione da European Police Office) è un’agenzia dell’Unione Europea finalizzata alla lotta al crimine nel territorio degli Stati membri dell’Unione europea, divenuta operativa il 1º luglio 1999. La sede dell’organismo è all’Aia ed il suo obiettivo è migliorare l’efficienza dei servizi competenti degli Stati membri e la loro cooperazione in settori sempre più numerosi:

  • la prevenzione e la lotta contro il terrorismo;
  • il traffico illecito di stupefacenti;
  • la tratta di esseri umani;
  • le reti d’immigrazione clandestina;
  • il traffico illecito di materie radioattive e nucleari;
  • il traffico illecito di autoveicoli;
  • la lotta contro la falsificazione dell’euro;
  • il riciclaggio dei proventi di attività criminali internazionali.

Ed ha le seguenti funzioni prioritarie:

  • agevolare lo scambio di informazioni fra gli Stati membri;
  • raccogliere e analizzare le informazioni e le segnalazioni;
  • comunicare ai servizi competenti degli Stati membri le informazioni che li riguardano e informarli immediatamente dei collegamenti constatati fra fatti delittuosi;
  • facilitare le indagini negli Stati membri;
  • gestire raccolte informatizzate di informazioni.

Il rapporto IOCTA

Ogni anno l’Europol stila un rapporto sul crimine organizzato che risponde alla sigla IOCTA. Quest’anno il report è molto più ristretto di quello precedente, sono in tutto 45 pagine, ed ha cambiato anche stile editoriale proponendo al lettore più grafici e meno testi. Lo studio, che non è altro che il sunto del monitoraggio costante della rete Internet e dei crimini connessi ad essa nel quotidiano, è suddiviso in pochi ma brevi capitoli che interessano: la criminalità trasversale, Crimine strettamente informatico, Materiale di abusi sui minori, Frodi Online e Dark Web.

Ransomware: un business per tutti

Aumentano gli strumenti di attacco e l’intensità degli stessi. Il caso dei Ransomware è lampante perché oramai esiste una vasta gamma di prodotti che esistono sul mercato e la maggiore difficoltà degli inquirenti sta proprio nel servizio che oramai viene offerto ai criminali in erba. Non solo gruppi che rendono inutilizzabili le reti informatiche delle multinazionali per chiedere dei riscatti milionari o bloccano i servizi digitali essenziali di interi paesi per conto di stati canaglia, ma cresce il numero dei pesci piccoli che acquistano i servizi RAAS (Ransomware as a service) da cui scaturiscono attacchi con riscatto su larga scala indipendentemente dalla dimensione delle attività che vengono colpite, sia professionali sia produttive che statali. Una dispersione del reato che scaturisce dalla accessibilità a chiunque sia munito di buona volontà con una somma da investire e voglia di svolgere attività criminali in proprio. In base alle denunce giunte presso l’Europol in materia, i ransomware più utilizzati sono in ordine Sodinokibi, Pysa, Ryuk e Conti. Le strategie più diffuse invece sono miste, nel senso che oltre all’infezione vera e propria dei dispositivi in uso nelle aziende, precede sempre una attività di monitoraggio dei dipendenti che vengono contattati informalmente e a cui vengono chieste informazioni riservate tramite tecniche di ingegneria sociale, ma è anche vero che la strategia preferita è quella di esercitare una pressione sui media e sui mercati, soprattutto nel caso delle aziende quotate in borsa, per ottenere il riscatto utile allo sblocco delle attività compromesse dall’attacco. Cresce il fenomeno della doppia estorsione dove oltre allo sblocco dell’attività si pretende altro denaro per non diffondere i dati esfiltrati durante l’attacco, qui è spiegato meglio il procedimento.

Aumentano le frodi online

La pandemia ha collegato per maggior tempo le persone ad Internet ed è cresciuto il fenomeno delle truffe in rete. Il vettore principale delle frodi restano il phishing, con il smishing via sms, e l’ingegneria sociale che intercettano dati sensibli e personali di utenti connessi che abboccano alle tante trappole che vengono architettate con strategie di marketing efficaci. Anche il fenomeno degli investimenti in rete si dimostra un fattore di rischio come spiegato nell’approfondimento domenicale sul mondo del trading e delle criptovalute. Anche il settore delle consegne sta subendo una trasformazione criminale volta al mercato della ricettazione. Aumentano, infatti, i casi di persone che non ricevono i prodotti acquistati tramite le piattaforme di e-commerce che, nel caso non si tratti di truffa in fase di acquisto, c’è chi fa “sparire” i pacchi e li reimmette sul mercato attraverso canali paralleli. Aumenta il fenomeno delle truffe via mail nel campo del business con le BEC che sollecitano pagamenti fraudolenti tra una azienda ed i criminali informatici che si appropriano delle credenziali dei propri fornitori. Anche l’espansione dei RAT che si appropriano del controllo delle macchine, aiuta a far crescere il mercato delle informazioni sensibili e aziendali.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Condividi questo contenuto

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali”, dice il capo del cyber ucraino ignorando la ricerca Australiana che ha mostrato al mondo l’utilizzo dello stesso metodo da parte loro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I cyberattacchi e le campagne di disinformazione fanno parte di una più ampia strategia russa per entrare nella testa degli ucraini e dei loro leader, ha dichiarato uno dei principali funzionari della sicurezza informatica di Kiev. Nell’ultimo semestre la Russia ha puntato a indebolire la forza psicologica e la determinazione degli ucraini con i cosiddetti attacchi ibridi e cyberattacchi, ha dichiarato a POLITICO Oleksandr Potii, vice presidente del Servizio statale ucraino per le comunicazioni speciali e la protezione delle informazioni. “I classici cyberattacchi, il phishing, le minacce DDoS (Distributed Denial of Service), i ransomware sulle infrastrutture critiche, questi cyberattacchi continuano”, ha detto Potii, “ma abbiamo un nuovo metodo di cyberattacco: influenzare i processi politici, i processi sociali, la società civile e la società politica. Per destabilizzare la situazione socio-politica in diversi Paesi, città e regioni” in tutto il mondo.

“L’impatto più preoccupante è che a causa di questi attacchi, c’è un’influenza sul pubblico, sull’opinione pubblica e sui sentimenti. La destabilizzazione della situazione sociopolitica nel Paese e nelle regioni è in realtà l’obiettivo di questi attacchi”, ha affermato. “Questa è la direzione degli attacchi informatici oggi e in futuro”. Un esempio: gli hacker hanno violato i server delle stazioni radiotelevisive ucraine e li hanno usati per diffondere notizie false sul fatto che il presidente ucraino Volodymyr Zelenskyy fosse gravemente malato e in ospedale, ha dichiarato Potii. Negli ultimi anni, i governi occidentali si sono affrettati a capire e a rafforzare le proprie difese contro il gioco russo che ha influenzato le elezioni presidenziali statunitensi del 2016 e le elezioni del Parlamento europeo del 2019 e ha cercato di diffondere panico e sfiducia nell’UE durante la pandemia di coronavirus. Il libro dei giochi russo si è manifestato di nuovo quando Mosca ha invaso l’Ucraina a febbraio, questa volta come parte di un’offensiva militare a tutto campo. La guerra psicologica della Russia si estende ai partner dell’Ucraina e ha il potenziale per sconvolgere le comunità in tutta Europa, ha detto Potii.

Mosca sta usando “strumenti informatici per organizzare operazioni psicologiche, influenzare la violenza, i processi democratici e l’influenza di diversi gruppi di cittadini” in Europa, aggiungendo che l’obiettivo è dividere l’Ucraina e i suoi alleati e ridurre il sostegno degli europei all’assistenza internazionale all’Ucraina. Per limitare l’impatto della guerra psicologica russa, il governo ucraino ha sensibilizzato e istruito il pubblico sulla minaccia attraverso la televisione, la radio, Twitter, Facebook e Telegram, ha dichiarato Potii, anche attraverso “bollettini informativi speciali” e indicazioni per i cittadini. Gli ucraini sono riusciti a smascherare e combattere alcune delle campagne di influenza e disinformazione, anche attraverso l’intelligence open-source e i social media, dove i cittadini hanno condiviso le loro storie e comunicato le loro esperienze a persone al di fuori del Paese devastato dalla guerra. Il Ministero della Verità nasconde i bot ucraini? In Australia c’è la risposta

Prosegui la lettura

Notizie

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira da attori filo-russi che cercano di indebolire le catene di approvvigionamento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Una ricerca condotta da Microsoft ha dimostrato che il 55% delle circa 50 organizzazioni ucraine colpite da malware russo da febbraio sono responsabili di infrastrutture critiche, come energia, acqua, servizi di emergenza e sanità – settori che sono stati anche al centro di intensi attacchi missilistici. Negli ultimi mesi, le organizzazioni colpite sono state in gran parte localizzate nelle aree di maggior conflitto fisico, come Kiev e il sud del Paese. Mentre gli attacchi cibernetici e cinetici continuano ad allinearsi, Microsoft ha anche sottolineato le prove sempre più evidenti che la Russia cerca di condurre attacchi cibernetici al di fuori dell’Ucraina. Questi hanno causato danni strategici ai sostenitori del Paese, parallelamente al continuo bombardamento degli obiettivi ucraini. Gli attacchi agli Stati europei potrebbero essere condotti con l’obiettivo di disabilitare le catene di approvvigionamento cruciali per mantenere il sostegno all’Ucraina, ha affermato Microsoft, indicando i suoi recenti avvertimenti sul ransomware Prestige che ha preso di mira la Polonia come prova che una tale campagna è già iniziata. In un post sul suo blog, Microsoft ha avvertito che gli attacchi alle infrastrutture critiche nazionali (CNI) ucraine continueranno probabilmente per tutto l’inverno. Alla fine di ottobre, gli attacchi missilistici hanno lasciato l’80% di Kiev senza acqua corrente, mentre 10 milioni di locali sono rimasti senza energia elettrica – condizioni che hanno destato particolare preoccupazione mentre l’Ucraina entra nei mesi più freddi. Gli attacchi informatici russi contro l’Ucraina sono stati condotti in gran parte da un gruppo di minacce rintracciato da Microsoft come Iridium, che ha stretti legami con la Direzione principale dell’intelligence russa, altrimenti nota come GRU.

Gli attacchi storici attribuiti a Iridium includono l’arresto della rete elettrica ucraina nel 2015 e nel 2016 attraverso il Trojan Disakil. Il famigerato attacco NotPetya del 2017, che ha utilizzato un malware wiper altamente distruttivo che ha preso di mira le infrastrutture ucraine, è un altro esempio del lavoro di Iridium. Alla fine ha causato danni per oltre 10 miliardi di dollari ad aziende come Maersk e Merck. Dopo l’invasione, l’organizzazione ha lanciato altre varianti di wiper come Hermetic Wiper, un malware che si ritiene sia stato specificamente progettato in previsione dell’invasione. Negli ultimi mesi, mentre la Russia perdeva terreno e subiva sconfitte in Ucraina, Iridium ha aumentato l’attività con wiper come Caddywiper e Foxblade. In questa fase successiva della campagna, i ricercatori hanno anche avvertito che la Russia probabilmente utilizzerà la disinformazione di massa per alimentare le preoccupazioni sulla crisi energetica, nel tentativo di spostare l’opinione pubblica a favore della fine della guerra a condizioni accettabili per il Cremlino. Le entità tedesche e ceche sono state indicate come quelle che godono di una certa simpatia nei confronti della Russia e si teme che i social media possano consentire ai punti di vista filo-russi di prendere piede in queste regioni sulla base di preoccupazioni economiche apparentemente razionali. “La guerra informatica clandestina sta rapidamente diventando un ricordo del passato”, ha dichiarato Nadir Izrael, CTO e co-fondatore di Armis. Oggi assistiamo ad attacchi informatici sfacciati da parte di Stati nazionali, spesso con l’intento di raccogliere informazioni, interrompere le operazioni o distruggere completamente i dati”. Sulla base di queste tendenze, tutte le organizzazioni dovrebbero considerarsi possibili bersagli di attacchi di guerra informatica e proteggere le proprie risorse di conseguenza”.

In risposta agli attacchi, Microsoft ha riaffermato il proprio impegno nell’identificare gli attori delle minacce che cercano di attaccare le principali catene di fornitura ucraine ed europee e nel presentare rapporti sulle operazioni informatiche sponsorizzate dalla Russia sia ai partner che al pubblico. Oltre alla raccolta di informazioni e alla stesura di rapporti, Microsoft continuerà a difendere attivamente il panorama informatico, con l’obiettivo dichiarato di proteggere accademici, giornalisti e organizzazioni non profit ucraini che sono fondamentali per far luce sugli attacchi perpetrati dalla Russia. I rappresentanti dei team Digital Diplomacy e Democracy Forward di Microsoft parleranno anche con le vittime e i loro governi per organizzare una risposta unitaria agli attacchi informatici sponsorizzati dallo Stato.

Prosegui la lettura

Notizie

Amnesty International Canada dice di essere stata hackerata da Pechino

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sede canadese di Amnesty International ha dichiarato lunedì di essere stata oggetto di un attacco informatico sponsorizzato dalla Cina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’organizzazione per i diritti umani ha dichiarato di aver rilevato per la prima volta la violazione il 5 ottobre e di aver assunto investigatori forensi ed esperti di sicurezza informatica per indagare. Ketty Nivyabandi, segretario generale di Amnesty International Canada, ha dichiarato che le ricerche nei loro sistemi riguardavano specificamente e unicamente la Cina e Hong Kong, nonché alcuni attivisti cinesi di spicco. L’hack ha lasciato l’organizzazione offline per quasi tre settimane. L’azienda statunitense di sicurezza informatica Secureworks ha dichiarato che non c’è stato alcun tentativo di monetizzare l’accesso e che è probabile che dietro l’attacco ci sia “un gruppo di minacce sponsorizzato o incaricato dallo Stato cinese” a causa della natura delle ricerche, del livello di sofisticazione e dell’uso di strumenti specifici che sono caratteristici degli attori sponsorizzati dalla Cina. Nivyabandi ha incoraggiato attivisti e giornalisti ad aggiornare i loro protocolli di cybersicurezza alla luce di questa notizia.

“Come organizzazione che si batte per i diritti umani a livello globale, siamo consapevoli di poter essere bersaglio di tentativi di disturbo o di sorveglianza da parte dello Stato. Questi non ci intimidiranno e la sicurezza e la privacy dei nostri attivisti, del personale, dei donatori e degli stakeholder restano la nostra massima priorità”, ha dichiarato Nivyabandi. Amnesty è tra le organizzazioni che sostengono gli attivisti per i diritti umani e i giornalisti presi di mira dagli attori statali per la sorveglianza. Ciò include la conferma di casi di cellulari di attivisti e giornalisti infettati con lo spyware Pegasus, che trasforma i dispositivi in strumenti di ascolto in tempo reale oltre a copiarne il contenuto. Ad agosto, la società di cybersicurezza Recorded Future ha elencato Amnesty e la Federazione Internazionale per i Diritti Umani tra le organizzazioni che gli hacker cinesi stavano prendendo di mira attraverso schemi di furto di password progettati per raccogliere credenziali. L’azienda ha definito questo fatto particolarmente preoccupante, viste le “denunciate violazioni dei diritti umani nei confronti di uiguri, tibetani e altri gruppi di minoranze etniche e religiose”.

Amnesty ha lanciato l’allarme su un sistema di campi di internamento in Cina che, secondo le stime di alcuni esperti, ha assorbito un milione o più di uiguri e altre minoranze etniche. La Cina, che descrive i campi come centri di formazione professionale e di istruzione per combattere l’estremismo, afferma che sono stati chiusi. Il governo non ha mai detto pubblicamente quante persone vi siano passate. L’ambasciata cinese a Ottawa non ha risposto immediatamente a un messaggio di richiesta di commento.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali", dice...

Notizie18 ore fa

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira...

Notizie2 giorni fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie6 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie6 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie6 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 settimane fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online1 mese fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza