Notizie
FinSpy: il software spia tedesco va in bancarotta e subisce le denunce degli attivisti per i diritti umani

Tempo di lettura: 3 minuti.
Un'azienda di spyware con sede a Monaco ha dichiarato bancarotta e cessato le sue operazioni commerciali dopo aver avuto i suoi conti sequestrati dalle autorità tedesche.
FinFisher Group, la società dietro il malware “State Trojan” FinSpy, è sotto inchiesta per aver aiutato i regimi oppressivi di tutto il mondo a violare i telefoni e i computer degli attivisti.
Questo avviene nell'ambito di una denuncia penale presentata dalla Gesellschaft für Freiheitsrechte (GFF), Reporter senza frontiere (RSF Germania), il blog netzpolitik.org e il Centro europeo per i diritti costituzionali e umani (ECCHR) nel marzo 2022.
“FinFisher è morto. Il suo business con le esportazioni illegali di software di sorveglianza ai regimi repressivi è fallito. Questo è un successo diretto della nostra denuncia penale“, ha detto l'avvocato del GFF e coordinatore del caso Sarah Lincoln.
Malware FinSpy
Utilizzando il malware FinSpy, la polizia e i servizi segreti possono entrare nei dispositivi dei cittadini per determinare la loro posizione, registrare chat e chiamate, accedere a dati e password e attivare segretamente il microfono o la fotocamera.
Si nasconde anche molto bene; anche il malware e il software antivirus possono non riconoscerlo.
Lisa Dittmer, Advocacy Officer per la libertà di Internet presso Reporter senza frontiere (RSF) Germania, ha detto: “L'uso di spyware è una massiccia invasione dei diritti personali degli interessati, che può avere conseguenze drammatiche, soprattutto nei paesi con regimi repressivi – per i giornalisti e le loro fonti, così come per gli attivisti e i membri dell'opposizione“.
Nonostante le prove dell'uso dei suoi prodotti per colpire gli oppositori politici, FinFisher ha sempre sostenuto di fornire a questi governi tecnologie di sorveglianza senza valore con lo scopo di fermare il terrorismo e preservare la sicurezza nazionale.
FinFisher e i governi autoritari
I gruppi per i diritti umani hanno a lungo denunciato le attività di FinFisher, e i loro sforzi hanno finalmente contribuito al crollo della società di spyware. Inizialmente, le voci sulla vendita di software FinFisher ai governi del Medio Oriente hanno iniziato a circolare durante le rivolte della primavera araba nel 2010.
Nel 2012, un'indagine portata avanti da Bloomberg e CitizenLab ha esposto l'uso dello strumento FinSpy per colpire gli attivisti in Bahrain. E due anni dopo, è stato il turno di Bahrain Watch per esporre come la stessa tecnologia è stata utilizzata per spiare i dissidenti pro-democrazia.
Più tardi, nel 2018, i difensori dei diritti digitali Access Now hanno pubblicato un rapporto che mostrava come l'azienda stesse aiutando i regimi oppressivi a reprimere i dissidenti non violenti e gli oppositori politici in Turchia, Indonesia, Ucraina e Venezuela.
Nonostante queste rivelazioni abbiano provocato l'indignazione pubblica, FinFisher ha continuato le sue operazioni indisturbata, fino ad oggi.
Gruppi per i diritti umani fanno appello all'UE
L'UE sta cercando da tempo di impedire la vendita di tecnologie di sorveglianza ai regimi repressivi. Questo era esattamente lo scopo degli aggiornamenti del 2015 nei requisiti di licenza per le esportazioni verso paesi al di fuori dell'unione economica.
Ma nonostante questi sforzi, il malware FinSpy Trojan sembra essere ancora utilizzato da governi autoritari, in luoghi come il Myanmar. Ecco perché i gruppi per i diritti umani hanno chiesto modifiche urgenti all'interno della legge per una più efficace azione penale.
Così, mentre la lotta contro FinFisher sembra essere stata vinta, c'è ancora una lunga strada da percorrere per evitare che queste operazioni di sorveglianza illegale abbiano luogo.
“Si spera che l'indagine penale porti ad una rapida incriminazione e condanna dei dirigenti aziendali responsabili“, ha detto il direttore legale dell'ECCHR Miriam Saage-Maaß. “Ma al di là di questi procedimenti, l'UE e i suoi stati membri devono intraprendere azioni molto più decisive contro l'abuso massiccio della tecnologia di sorveglianza“.
Notizie
MOVEit: 10 anni di dati rubati dal registro dei neonati
Tempo di lettura: 2 minuti. BORN ritira la vista Basic HTML di Gmail, spingendo gli utenti verso la vista Standard più moderna e sicura, nonostante le preoccupazioni legate all’accessibilità e all’uso di hardware più vecchio.

Tempo di lettura: 2 minuti.
Il registro delle nascite finanziato dal governo dell'Ontario ha confermato una violazione dei dati che colpisce circa 3,4 milioni di persone che hanno cercato cure per la gravidanza, incluso il dato sanitario personale di quasi due milioni di neonati e bambini in tutta la provincia canadese. BORN Ontario ha dichiarato che gli hacker hanno copiato più di un decennio di dati, inclusi quelli relativi a fertilità, gravidanza, neonati e assistenza sanitaria infantile offerti tra gennaio 2010 e maggio 2023.
Dettagli del data breach
La notizia della violazione arriva dopo che l'incidente è stato scoperto il 31 maggio. Non è noto per quale motivo BORN abbia impiegato mesi per notificare agli individui interessati che le loro informazioni erano state compromesse. BORN ha attribuito il cyberattacco all'hack di massa mirato a MOVEit, uno strumento di trasferimento file utilizzato dalle organizzazioni per condividere grandi set di dati su Internet.
Il gruppo di ransomware e estorsione legato alla Russia, Clop
Il noto gruppo di ransomware e estorsione legato alla Russia, Clop, ha rivendicato la responsabilità degli hack di massa di MOVEit, ma non ha ancora rivendicato BORN come una delle sue vittime, secondo una recensione del suo sito di perdite sul dark web che usa per minacciare di pubblicare i dati rubati delle vittime in cambio del pagamento di un riscatto.
Informazioni rubate
I cybercriminali hanno rubato nomi, date di nascita, indirizzi e codici postali e numeri di tessera sanitaria. Le informazioni cliniche rubate includono date di cura e servizio, risultati di test di laboratorio, fattori di rischio per la gravidanza, tipo di parto, procedure e risultati della gravidanza e del parto e assistenza associata.
Impatto dell'hack di massa di MOVEit
L'hack di massa di MOVEit ha finora colpito più di 60 milioni di individui, sebbene solo una frazione delle organizzazioni colpite abbia divulgato i loro incidenti, il numero di vittime è probabile che sia significativamente più alto. Più di mille organizzazioni, comprese le agenzie federali degli Stati Uniti, che si affidavano al software MOVEit interessato, sono colpite dall'hack di massa.
Notizie
CISA nuove vulnerabilità note e sfruttate aggiunte al catalogo
Tempo di lettura: < 1 minuto. La CISA aggiunge tre nuove vulnerabilità al suo catalogo, evidenziando l’importanza della tempestiva risoluzione per ridurre i rischi di cyberattacchi.

Tempo di lettura: minuto.
Introduzione: La CISA ha recentemente aggiunto tre nuove vulnerabilità al suo Catalogo delle Vulnerabilità Note Sfruttate, basandosi su prove di sfruttamento attivo. Queste vulnerabilità rappresentano frequenti vettori di attacco per attori cyber malintenzionati e pongono rischi significativi per l'impresa federale.
Le vulnerabilità aggiunte sono le seguenti:
- CVE-2023-41991: vulnerabilità di Apple in diversi prodotti legata alla non corretta validazione dei certificati.
- CVE-2023-41992: vulnerabilità di Apple in diversi prodotti relativa all'escalation di privilegi del kernel.
- CVE-2023-41993: vulnerabilità di Apple in diversi prodotti legata all'esecuzione di codice WebKit.
Direttiva Operativa Vincolante (BOD) 22-01
La BOD 22-01 ha istituito il Catalogo delle Vulnerabilità Note Sfruttate come un elenco vivente di vulnerabilità note (CVE) che comportano un rischio significativo per l'impresa federale. Questa direttiva richiede che le agenzie Federal Civilian Executive Branch (FCEB) risolvano le vulnerabilità identificate entro la data prevista per proteggere le reti FCEB contro minacce attive.
Raccomandazioni della CISA
Sebbene la BOD 22-01 si applichi solo alle agenzie FCEB, la CISA esorta fortemente tutte le organizzazioni a ridurre la loro esposizione agli attacchi informatici, dando la priorità alla tempestiva risoluzione delle vulnerabilità del Catalogo come parte delle loro pratiche di gestione delle vulnerabilità. La CISA continuerà ad aggiungere vulnerabilità al catalogo che soddisfano i criteri specificati.
Notizie
Xenomorph: malware Android prende di mira banche statunitensi e portafogli cripto
Tempo di lettura: 2 minuti. Xenomorph, il malware Android, intensifica i suoi attacchi mirando ora a banche e portafogli cripto negli Stati Uniti, evidenziando l’importanza della protezione proattiva e della consapevolezza delle minacce emergenti.

Tempo di lettura: 2 minuti.
Il malware Android Xenomorph si è evoluto, prendendo di mira ora le banche e i portafogli di criptovalute negli Stati Uniti, Canada, Spagna, Italia, Portogallo e Belgio. Gli analisti della società di cybersecurity ThreatFabric hanno rilevato una nuova campagna lanciata a metà agosto, che distribuisce una versione aggiornata di Xenomorph, mirando specificamente agli utenti di portafogli di criptovalute e varie istituzioni finanziarie statunitensi.
Sfondo di Xenomorph
Xenomorph è apparso per la prima volta all'inizio del 2022 come trojan bancario, mirando a 56 banche europee attraverso phishing con sovrapposizione di schermo. Distribuito tramite Google Play, ha raggiunto oltre 50.000 installazioni. Nel marzo 2023, è stata rilasciata la terza versione principale di Xenomorph, con un sistema di trasferimento automatizzato per transazioni autonome sul dispositivo, bypass MFA, furto di cookie e la capacità di prendere di mira oltre 400 banche.
Nuova campagna
Nell'ultima campagna, gli operatori del malware hanno optato per l'uso di pagine di phishing, attirando i visitatori a aggiornare il loro browser Chrome e ingannandoli nel download dell'APK dannoso. Ogni campione di Xenomorph è caricato con circa un centinaio di sovrapposizioni mirate a diversi insiemi di banche e app cripto, a seconda del gruppo demografico bersaglio.
Ultima versione
La nuova versione di Xenomorph presenta alcune nuove funzionalità, tra cui una funzione “mimic” che può essere attivata da un comando corrispondente, dando al malware la capacità di agire come un'altra applicazione. Un'altra nuova funzione è “ClickOnPoint”, che consente agli operatori di Xenomorph di simulare tocchi in specifiche coordinate dello schermo.
Altri risultati
Gli analisti di ThreatFabric hanno scoperto ulteriori payload dannosi, tra cui le varianti di malware Android Medusa e Cabassous, i ladri di informazioni Windows RisePro e LummaC2, e il loader di malware Private Loader. Gli utenti dovrebbero essere cauti con i prompt sul mobile per aggiornare i loro browser, poiché questi sono probabilmente parte delle campagne di distribuzione del malware.
In conclusione, la continua evoluzione di Xenomorph sottolinea l'importanza della vigilanza e della protezione proattiva contro le minacce di malware, specialmente in un panorama di sicurezza in continuo cambiamento e avanzamento tecnologico.
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali2 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- L'Altra Bolla3 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- DeFi3 settimane fa
MetaMask ecco la funzione di scambio ETH in valuta fiat
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria
- Tech2 settimane fa
Google Pixel 8: le novità che fanno crescere l’attesa