Notizie
I misteri di Lapsus$: nonostante gli arresti la banda continua ad estorcere denaro

La polizia di Londra ha annunciato venerdì che due adolescenti sono stati accusati di crimini informatici perchè appartenenti a LAPSUS$, una banda di criminali informatici che è riuscita a violare alcune delle più grandi aziende tecnologiche del mondo negli ultimi mesi. Lungi dal disintegrarsi in un vuoto di leadership, però, la banda ha continuato a scatenare il caos digitale senza di loro.
Gli adolescenti senza nome, un 16enne e un 17enne, affrontano una serie di accuse, tra cui “tre capi di accusa per altrettanti accessi non autorizzati a un computer con l’intento di compromettere l’affidabilità dei dati; un’accusa di frode per falsa rappresentazione e un’accusa di accesso non autorizzato a un computer con l’intento di ostacolare l’accesso ai dati“, ha riferito Scotland Yard. Il duo, che rimane in custodia, doveva comparire venerdì alla Highbury Corner Magistrates’ Court.
Un totale di sette persone sono state recentemente arrestate in relazione alla banda. Il più vecchio di loro ha 21 anni.
Mentre l’incarcerazione di diversi dei suoi presunti membri sembrerebbe segnare la fine di LAPSUS$, il gruppo si sta, infatti, tenendo occupato. Ha violato una nuova società all’inizio di questa settimana.
L’ultima vittima di LAPSUS$ è lo sviluppatore globale di software Globant, che vanta come clienti diverse aziende tecnologiche blue chip. Il gruppo ha aggiornato la sua pagina Telegram di “leak” con quanto segue: “Per chiunque sia interessato alle scarse pratiche di sicurezza in uso a Globant.com. esporrò le credenziali di amministrazione per TUTTE le piattaforme devops [sic] qui sotto“. La banda ha poi scaricato una serie di password, insieme a un link a quello che diceva essere 70 gigabyte di dati interni di Globant. Secondo la banda, questa tranche includeva alcuni codici sorgente interni per alcuni dei più grandi clienti di Globant, tra cui Facebook e Apple.
Raggiunto per un commento su questo incidente, Globant ha rinviato Gizmodo a una dichiarazione che ammette, in parte, l’attacco:
Secondo la nostra analisi attuale, le informazioni che sono state accessibili erano limitate ad alcuni codici sorgente e documentazione relativa al progetto per un numero molto limitato di clienti. Ad oggi, non abbiamo trovato alcuna prova che altre aree dei nostri sistemi di infrastruttura o quelli dei nostri clienti siano stati colpiti.
Questo non significa che i clienti di Globant siano sfuggiti all’hack. Gizmodo ha parlato con Amir Hadzipasic, CEO della società di cybersicurezza SOS Intelligence, che ha valutato il materiale della fuga di notizie. Hadzipasic ha detto che la perdita include una ricchezza di dati proprietari sia di Globant che delle aziende che utilizzano il suo software.
“L’archivio della fuga di notizie contiene una serie di repository, per un totale di circa 70 GB di codice sorgente. Abbiamo scoperto che i repository contengono informazioni molto sensibili (oltre alla proprietà intellettuale del codice sorgente stesso)”, ha detto.
Gizmodo ha anche raggiunto Apple e Facebook per un commento sulle presunte fughe di notizie e aggiornerà questa storia se rispondono.
Un’altra curiosa svolta nella storia di LAPSUS$ arriva insieme all’emergere di una nuova bizzarra tendenza del crimine informatico. Martedì, il blogger di cybersicurezza Brian Krebs ha rivelato che gli hacker hanno utilizzato account e-mail compromessi delle forze dell’ordine per presentare false richieste di dati alle aziende tecnologiche per rubare le informazioni degli utenti. Aziende come Discord, Apple e Meta sono state ingannate da questo stratagemma e hanno consegnato una quantità sconosciuta di dati degli utenti agli hacker. Almeno uno dei criminali informatici coinvolti in questi schemi è un presunto membro di LAPSUS$.
Mercoledì, Bloomberg ha riferito che gli hacker associati a un gruppo di criminalità informatica ormai defunto noto come “Recursion Team” sono ritenuti essere dietro alcuni degli attacchi di richiesta di dati falsi. Mentre “Recursion” non c’è più, i suoi ex membri sono ancora attivi e sono ora affiliati a LAPSUS$.
Un’altra area di preoccupazione continua nella storia di LAPSUS$ coinvolge il gigante del servizio clienti Sitel, il cui hacking ha portato alla compromissione dei dati di altre aziende. Una delle vittime più importanti di LAPSUS$, Okta, è stata violata attraverso il suo rapporto con Sitel, che serve come fornitore di servizi di terze parti alla società di verifica dell’identità. A sua volta, Sitel dice di essere stata compromessa da una rete legacy gestita da una delle sue recenti acquisizioni, una società di servizi IT chiamata Sykes. La violazione di Okta può aver colpito ben 366 dei suoi clienti, il che significa che centinaia di altre aziende stanno potenzialmente sentendo gli impatti di questo hack.
Martedì, Sitel ha pubblicato un blog in cui dichiara di non poter dire nulla sul suo ruolo come punto di partenza per le incursioni di LAPSUS$.
“In piena trasparenza, stiamo cooperando con le forze dell’ordine in questa indagine in corso e non siamo in grado di commentare pubblicamente alcuni dei dettagli dell’incidente”, si legge nella dichiarazione.
Alcuni ricercatori di sicurezza che hanno letto la dichiarazione di Sitel hanno notato l’uso del termine plurale “clienti”, che potrebbe implicare che più aziende di Okta sono state colpite dal cyberattacco. Sitel ha una base di clienti considerevole, tra cui – avete indovinato – grandi aziende tecnologiche, gli obiettivi preferiti della banda.
Quando Gizmodo ha contattato Sitel per sapere quanti dei suoi clienti sono stati colpiti dal recente incidente informatico, l’azienda si è limitata a riferirci la dichiarazione rilasciata in precedenza. “Sitel Group non ha nulla da aggiungere in questo momento oltre a ciò che è sul loro sito web”, ha detto un rappresentante via e-mail. L’azienda sembra aver dato risposte simili ad altri punti vendita che si sono informati.
Notizie
Europol mette in guardia sulle prospettive “cupe” per l’applicazione della legge nell’era di ChatGPT
Tempo di lettura: < 1 minuto. La crescente diffusione dei modelli di linguaggio di grandi dimensioni come ChatGPT solleva preoccupazioni riguardo la sicurezza e la lotta alla criminalità informatica.

Europol ha emesso un severo monito riguardo ai pericoli derivanti dai modelli di linguaggio di grandi dimensioni (LLM) come ChatGPT. In un rapporto, l’agenzia mette in evidenza come questi strumenti possano essere facilmente utilizzati per scopi illeciti, come frodi, ingegneria sociale, crimini informatici e disinformazione, delineando prospettive “cupe” per l’applicazione della legge.
ChatGPT e il rischio di frodi e phishing
La capacità di ChatGPT di generare testi estremamente realistici lo rende uno strumento utile per scopi di phishing, afferma Europol. I modelli di linguaggio di grandi dimensioni sono in grado di riprodurre schemi linguistici, permettendo loro di imitare lo stile di discorso di individui o gruppi specifici. Tale capacità può essere facilmente abusata su larga scala per indurre le vittime a riporre fiducia nelle mani di attori criminali.
Propaganda e disinformazione
La stessa abilità di generare testi realistici consente agli LLM di essere utilizzati per scopi di propaganda e disinformazione, creando messaggi con poco sforzo. Inoltre, la capacità di generare codice rende possibile per i criminali con conoscenze tecniche limitate produrre codici dannosi.
Le misure di sicurezza di GPT-4 non sono sufficienti
Nonostante il creatore di ChatGPT, OpenAI, affermi di aver incluso maggiori misure di sicurezza nella versione più recente, GPT-4, Europol sostiene che queste non siano sufficienti. In alcuni casi, le risposte potenzialmente dannose di GPT-4 sono risultate essere ancora più avanzate.
Raccomandazioni di Europol
Il rapporto di Europol suggerisce diverse raccomandazioni, tra cui: aumentare la consapevolezza riguardo ai problemi legati agli LLM, coinvolgere il settore tecnologico per introdurre controlli, riconoscere che gli LLM possono essere utilizzati per molti tipi di reati oltre ai crimini online e migliorare la competenza interna delle forze dell’ordine, sviluppando eventualmente i propri LLM.
Notizie
Hugh Grant avrebbe assunto un hacker per raccogliere prove contro il Daily Mail
Tempo di lettura: 2 minuti. L’attore britannico è stato accusato di voler “distruggere” il giornale, secondo una email citata in tribunale

Hugh Grant, celebre attore britannico e attivista per la regolamentazione della stampa, avrebbe assunto un ex hacker telefonico per raccogliere prove contro il Daily Mail, secondo un’email menzionata durante un’udienza preliminare presso l’Alta Corte.
L’attore e la sua battaglia contro il Daily Mail
L’email in questione è stata presentata nel corso di un caso in cui il principe Harry, Sir Elton John, la Baronessa Lawrence e altri denunciano l’editore del Mail per aver presuntamente rubato le loro informazioni private, cosa che il giornale nega fermamente. Secondo l’email, Hugh Grant e il suo avvocato avrebbero incaricato Graham Johnson, ex reporter del News of the World, di raccogliere prove contro il Daily Mail. Johnson è stato condannato nel 2014 a due mesi di reclusione sospesa per aver intercettato telefonate.
L’email incriminante e il caso in corso
L’email incriminante, scritta da Christine Hart, giornalista freelance e investigatrice privata, è stata inviata a un dirigente del Daily Mail il 9 febbraio 2016. Nella missiva, Hart afferma di essere stata contattata da Graham Johnson, che lavorava per conto di Hugh Grant e del suo avvocato. Secondo Hart, Johnson l’aveva intervistata sul suo lavoro per il giornale e poi le aveva detto che quello che aveva fatto era illegale o immorale. Infine, Johnson avrebbe annunciato che Grant voleva distruggere il Daily Mail e che Hart doveva consegnare le sue vecchie dichiarazioni bancarie o ricevute per dimostrare di aver lavorato per il giornale.
Il contesto e le conseguenze dell’accusa
Hugh Grant è un membro fondatore del gruppo di pressione Hacked Off, che si batte per un maggiore controllo sulla stampa. L’attore non è direttamente coinvolto in questo caso, ma ha fornito una dichiarazione testimoniale a sostegno dei denuncianti, tra cui la sua ex fidanzata Elizabeth Hurley. Grant si batte per le restrizioni sui giornali dal 2011, in seguito all’inchiesta Leveson sulle norme della stampa.
Notizie
Hacker ucraini abbordano presunto criminale di guerra russo e ingannano sua moglie
Tempo di lettura: 2 minuti. Un gruppo di hacktivisti ucraini sostiene di aver violato gli account di un colonnello russo, rivelando informazioni personali e segreti militari.

Introduzione Un gruppo di hacker chiamato Cyber Resistance afferma di aver compromesso gli account email di un colonnello russo, svelando dati personali e informazioni militari riservate. A seguito di questa violazione, un funzionario ucraino ha accusato il colonnello di essere il criminale di guerra responsabile dell’attacco su un teatro affollato di civili a Mariupol nel marzo 2022.
Chi sono i Cyber Resistance?
Il gruppo Cyber Resistance ha iniziato le sue attività nel 2014 e sostiene di avere collegamenti con il governo ucraino. Ha pubblicato i risultati delle sue indagini su Telegram in collaborazione con il gruppo ucraino di intelligence open source Inform Napalm. Il loro obiettivo era il colonnello Serhii Atroshchenko, a capo di un’unità di aviazione situata dall’altra parte del Mar d’Azov rispetto a Mariupol.
Le informazioni ottenute dagli hacker
Le informazioni rubate contenevano dati personali del colonnello, tra cui foto di documenti governativi, il suo numero di telefono, l’indirizzo di casa e lo stato di vaccinazione COVID-19. Gli hacker sostengono di aver avuto accesso anche agli account militari del colonnello, scoprendo informazioni sui suoi sottoposti, i movimenti delle truppe e documenti relativi all’equipaggiamento militare russo.
Il “servizio fotografico patriottico” organizzato ingannando la moglie del colonnello Fingendosi un altro ufficiale, gli hacker sostengono di aver convinto la moglie del colonnello a organizzare una sessione fotografica sulla pista della base con altre mogli di ufficiali. Le foto risultanti mostrano le mogli degli ufficiali in fila indossando le uniformi cerimoniali dei loro mariti, oltre a primi piani di jet e delle loro operazioni. Inform Napalm ha dichiarato che ciò ha permesso di individuare obiettivi e raccogliere ulteriori informazioni utili per future operazioni di intelligence.
Conseguenze dell’hack e reazione dell’ICC
Dopo aver preso visione delle informazioni ottenute dall’hack, un consigliere del sindaco di Mariupol ha accusato Atroshchenko di aver ordinato l’attacco al teatro di Mariupol. Gli hacker affermano di aver consegnato le prove alla Corte Penale Internazionale (ICC), che ha confermato a Motherboard di essere al corrente dell’indagine, ma non ha fornito ulteriori dettagli.
-
L'Altra Bolla3 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali3 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech3 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste2 settimane fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste2 settimane fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male