Notizie
Il dark web e l’utilizzo di ChatGPT e AI generativa
Tempo di lettura: 2 minuti. Attori malevoli del dark web stanno trovando modi creativi per sfruttare le potenzialità offerte dall’intelligenza artificiale generativa come ChatGPT

ChatGPT e GPT-4 hanno stupito gli utenti con le loro abilità linguistiche, ma come vengono utilizzati questi modelli linguistici di grandi dimensioni nelle zone più oscure di internet? Sembra che gli attori malevoli stiano sfruttando l’intelligenza artificiale generativa in modo creativo.
Attori malevoli e intelligenza artificiale generativa
Gli attori malevoli del dark web stanno utilizzando modelli linguistici come ChatGPT per fini illeciti, come la produzione di droghe sintetiche o la creazione di schemi fraudolenti che promettono guadagni passivi. Alcuni di questi utilizzi sono piuttosto comici, mentre altri sono molto più seri e preoccupanti.
Truffe e marketing ingannevole nel dark web
Le truffe che promettono guadagni passivi infestano i social media e il dark web non ne è immune. Anche nelle parti più segrete di internet, non si può sfuggire al richiamo di una proposta di vendita convincente.
Attori malevoli e spoofing vocale basato su IA
Gli attori malevoli stanno ideando strategie per sfruttare l’IA nei cosiddetti “voice spoofing scams”, in cui vengono utilizzate voci umane artificiali per estrarre informazioni sensibili dalle vittime ignare. Con l’aumento dell’accessibilità e della diffusione degli algoritmi di IA, possiamo aspettarci che questa tendenza continui a crescere.
Bypassare i filtri e utilizzare ChatGPT per fini malevoli
Gli attori malevoli sembrano condividere e vendere nuovi metodi per bypassare i filtri di ChatGPT, permettendo ad altri di utilizzarlo per scrivere malware e compiere altre attività dannose.
Cosa significa la presenza di crimini informatici e IA generativa?
Nonostante alcuni tentativi comici, l’abuso di modelli linguistici come ChatGPT e GPT-4 per il crimine informatico è un problema serio. È fondamentale che le organizzazioni e gli individui riconoscano i potenziali pericoli che questi strumenti possono rappresentare. I professionisti della sicurezza informatica devono rimanere vigili e adattare costantemente le loro strategie per contrastare e tenere il passo con l’evolversi del panorama delle minacce.
Notizie
RaidForums: dati utenti finiti Online un anno dopo sequestro del DOJ
Tempo di lettura: < 1 minuto. Un’infrazione nella sicurezza ha portato alla pubblicazione online dei dati di quasi mezzo milione di utenti di RaidForums, un anno dopo il sequestro del famigerato forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.

Una base di dati contenente i dettagli di quasi mezzo milione di utenti di RaidForums è finita online, a un anno dal sequestro del noto forum di cybercrimine da parte del Dipartimento di Giustizia degli Stati Uniti.
Il database trapelato è stato postato su Exposed, descritto dagli esperti di sicurezza come un forum emergente che “vuole colmare il vuoto” lasciato dalla recente chiusura di BreachForums. Un amministratore di Exposed, noto come “Impotent”, ha postato i presunti dati degli utenti di RaidForums, che includono i dettagli di 478.000 utenti, tra cui i loro nomi utente, indirizzi email, password criptate e date di registrazione.
Indagini in Corso: Implicazioni del Leak
I dati esposti sono probabilmente già nelle mani delle forze dell’ordine a seguito del sequestro di RaidForums da parte delle autorità statunitensi, ma potrebbero aiutare i ricercatori di sicurezza che indagano sull’attività storica del forum.
RaidForums, lanciato nel 2015, è diventato uno dei più grandi forum di hacking del mondo. Veniva utilizzato dai cybercriminali principalmente per comprare e vendere database rubati. Questo includeva oltre un milione di password per il servizio di portafoglio di criptovalute Gatehub e milioni di account di clienti T-Mobile rubati. Anche il gruppo di hacking Lapsus$ avrebbe utilizzato il forum.
Passato Oscuro e Azioni del DOJ: Il Sequestro di RaidForums
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato che aveva sequestrato il sito web e l’infrastruttura di RaidForums nell’aprile 2022 come parte di un’operazione di applicazione della legge internazionale. L’amministratore di RaidForums, noto come “Omnipotent”, e due dei suoi complici sono stati anche arrestati. Prima del sequestro del forum, centinaia di database di dati rubati contenenti più di 10 miliardi di record unici per individui erano stati offerti in vendita, hanno detto i pubblici ministeri.
Notizie
USA bandisce Pegasus di NSO, ma acquista software spia Paragon Graphite
Tempo di lettura: 2 minuti. Il software spia Pegasus di NSO Group è stato bandito dagli Stati Uniti, tuttavia, una nuova indagine rivela che un’agenzia governativa sta utilizzando un malware molto simile prodotto da un concorrente, Paragon Graphite.

(Introduzione) Circa 18 mesi fa, il governo degli Stati Uniti ha vietato l’uso del software spia Pegasus di NSO Group. Nonostante ciò, un nuovo rapporto afferma che almeno un’agenzia governativa sta utilizzando un malware molto simile proveniente da un’azienda concorrente: Paragon Graphite.
Pegasus: da arma di sorveglianza a minaccia per la sicurezza nazionale
NSO Group produce un software spia chiamato Pegasus, venduto a governi e agenzie di law enforcement. Questo software è in grado di sfruttare vulnerabilità zero-day (ovvero vulnerabilità sconosciute ad Apple) acquistate da hacker, rendendo possibile lanciare attacchi zero-click, ovvero attacchi che non richiedono alcuna interazione da parte dell’utente bersaglio. Basta ricevere un determinato iMessage per consentire a un iPhone di essere compromesso, con i dati personali dell’utente esposti.
Nel 2021, il governo degli Stati Uniti ha dichiarato questo spyware una minaccia per la sicurezza nazionale, vietandone l’uso all’interno del paese sia da organizzazioni pubbliche che private. Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio ha aggiunto la società israeliana alla Entity List, vietando l’importazione, l’esportazione o il trasferimento dei prodotti dell’azienda all’interno degli Stati Uniti.
Governo USA utilizza Paragon Graphite
Nonostante il divieto su Pegasus, un rapporto del Financial Times sostiene che il governo degli Stati Uniti utilizza un software spia quasi identico: Graphite di Paragon. Secondo fonti dell’industria, l’Agenzia per la lotta alla droga (DEA) degli Stati Uniti è tra i principali clienti del prodotto di punta di Paragon, soprannominato Graphite.
Questo malware penetra subdolamente le protezioni degli smartphone moderni ed elude la crittografia di app di messaggistica come Signal o WhatsApp, raccogliendo talvolta i dati dai backup su cloud – proprio come fa Pegasus.
La DEA non ha rilasciato commenti diretti, ma è stato affermato che l’agenzia ha acquistato Graphite per l’utilizzo da parte dei partner di law enforcement in Messico nella lotta ai cartelli della droga.
Notizie
Worms: come si diffondono e come proteggere il tuo sistema
Tempo di lettura: 2 minuti. Mentre le minacce informatiche si evolvono, i vermi informatici continuano a diffondersi autonomamente, sfruttando le vulnerabilità del sistema.

I vermi informatici sono tra le minacce informatiche più dannose che si auto-propagano senza l’interazione dell’utente, spesso sfruttando le vulnerabilità del software o del sistema operativo. A differenza di altri tipi di malware, come i virus, i vermi non richiedono l’apertura di un allegato dannoso o un’azione simile da parte dell’utente.
Come si diffondono i “vermi” informatici?
I worms possono diffondersi attraverso vari metodi:
- Vulnerabilità non corrette: I vermi sfruttano comunemente le vulnerabilità non corrette nei software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
- Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l’accesso senza credenziali o potrebbero essere configurati per utilizzare credenziali predefinite. I vermi possono trasferirsi sui computer utilizzando questi protocolli ed eseguire se stessi.
- Accesso condiviso: I dischi di rete e altri accessi condivisi consentono di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
- Supporti rimovibili: I vermi possono diffondersi tramite supporti rimovibili come chiavette USB e hard disk esterni. Il verme copia se stesso su tutti i supporti rimovibili inseriti in un computer infetto, trasportandolo così a nuovi dispositivi.
Cosa fanno i worms informatici?
Definiti dalla loro capacità di diffondersi senza interazione dell’utente, una volta che i vermi informatici hanno accesso a un computer, possono eseguire qualsiasi azione dannosa. Ad esempio, WannaCry, un tipo di verme ransomware, ha sfruttato le vulnerabilità SMB con l’exploit EternalBlue per diffondersi, ma una volta installato su un computer, ha eseguito le azioni tipiche del ransomware, criptando i file e richiedendo un riscatto per decrittografare tali file.
Tipi di worms
I “vermi” sono comunemente classificati in base al modo in cui si diffondono da una macchina all’altra. Alcuni esempi di tipi comuni di vermi includono: vermi email, vermi P2P, vermi di rete, vermi IM e vermi internet.
Come prevenire i worms
I vermi possono accedere ai sistemi di un’organizzazione attraverso vari mezzi. Alcune buone pratiche per proteggersi dall’infezione da vermi includono la sicurezza dei terminali, la sicurezza delle email, le regole del firewall, la patch delle vulnerabilità e la sicurezza dei protocolli.
Proteggersi dai vermi informatici è fondamentale per mantenere la sicurezza dell’organizzazione. Le soluzioni di sicurezza del terminale come Check Point Harmony Endpoint offrono una protezione robusta contro i vermi e altri tipi di malware.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking
-
Editoriali7 giorni fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta