Notizie
Il volume degli attacchi DDoS da dispositivi IoT compromessi è aumentato significativamente a marzo

I router vulnerabili (2 marchi globali) e gli schermi dei monitor compromessi e i sistemi di tracciamento della flotta sono stati ampiamente utilizzati dagli hacker come parte di grandi botnet per condividere e distribuire rootkit in tutto il mondo a marzo. Questo ha portato a un picco significativo nel traffico botnet registrato dagli honeypots globali a marzo. Anche se il picco è diminuito un po’, l’aumento delle infezioni causato da questa improvvisa impennata diventerà evidente solo nelle prossime settimane. Questa tendenza presenta un nuovo motivo di preoccupazione per i team di cybersecurity IoT.
La maggior parte degli attacchi sono stati registrati a 2,5 MBPS e oltre e le richieste variavano da 1,5 a 3 milioni di richieste al secondo su alcuni siti web di destinazione. Sulla base dei modelli di traffico, oltre 150 server di comando e controllo situati in 15 paesi sono stati identificati dal team di ricerca sulle minacce di Sectrio. Questi server stavano coordinando non solo la diffusione degli attacchi, ma la propagazione di una varietà di rootkit e altri payloads tra cui il ransomware Revil.
L’improvvisa espansione della botnet potrebbe anche essere attribuita all’uso di vecchie versioni di alcuni sistemi operativi nei telefoni e altre macchine desktop e portatili. Con tale espansione, gli hacker ora hanno più bot a loro disposizione, nonché un mezzo per aggiornare la loro infrastruttura botnet promuovendo più bot ai server di comando e controllo. La possibilità che molte di queste reti Bot crescano esponenzialmente nelle prossime settimane è aumentata con il crescente numero di bot che vengono aggiunti ogni settimana.
Il traffico di queste botnet non era limitato a nessuna geografia e ogni bot inviava traffico a più indirizzi IP in tutte le regioni. L’analisi di questo traffico rivela una strategia ben orchestrata messa in atto dagli hacker per colpire i progetti IoT a vari livelli e fasi, nonché per espandere le botnet prendendo di mira i dispositivi consumer. Il livello di furtività e offuscamento sta crescendo mentre gli hacker escogitano nuovi mezzi per abbattere più entità target attraverso la stessa botnet. Molte delle vecchie botnet vengono anche resuscitate per questo scopo, dato che gli hacker stanno pianificando di aumentare le loro operazioni attraverso le aree geografiche.
Per i progetti IoT, questa è una cattiva notizia in quanto le lezioni del 2020 e 2021 come articolate nei rapporti IoT e OT Threat Landscape sembrano essere state dimenticate o ignorate. Mentre una parte di queste nuove botnet legate all’IoT può essere collegata a progetti che sono in fase di PoC, un volume maggiore del traffico sembra emergere da progetti consolidati secondo i modelli di traffico analizzati dal team di ricerca sulle minacce di Sectrio. Questo è uno sviluppo abbastanza preoccupante in quanto indica la possibilità che i dispositivi IoT esistenti vengano compromessi o che dispositivi nuovi e non testati vengano aggiunti a progetti esistenti senza un adeguato test legato alla sicurezza.
Che impatto ci sarà sulla sicurezza IoT?
Venendo sulla scia della crisi in Ucraina e di un periodo di eccesso di attività all’interno dei SOC istituzionali e governativi, c’è la possibilità che molti di questi attacchi si trasformino in attacchi mirati a progetti e infrastrutture specifiche (che potrebbero essere l’obiettivo finale di questi hacker). La riattivazione degli hacker Sandworm e la comparsa di nuovi e più furtivi rootkit in natura sono due tendenze separate che convergeranno nelle prossime settimane, mentre queste botnet espandono la loro gamma e i loro obiettivi.
Nel complesso, questo sottolinea la necessità di migliorare la sicurezza IoT e investire nel giusto set di feed di cyber threat intelligence. Con la gestione delle vulnerabilità, le patch e i test di devise che ricevono poca o nessuna attenzione, i tempi sono maturi per diversificare le misure di cybersecurity IoT per coprire più terreno e approfondire il fossato digitale che circonda la vostra infrastruttura.
Mentre i sistemi che sono basati su host OS più vecchi possono essere aggiornati per ridurre al minimo il numero di botnet, ciò che è anche necessario è l’azione da parte degli operatori del progetto IoT che hanno bisogno di fare qualche serio ripensamento delle loro priorità di cybersecurity. Con la richiesta media di riscatto che salta a passi da gigante ogni anno, gli hacker stanno rastrellando profitti ed espandendo le loro operazioni e obiettivi.
Notizie
Sfruttare l’IA per tradurre la conoscenza sul clima per tutti
Tempo di lettura: 2 minuti. Scopri come Climate Cardinals sfrutta l’IA per portare la conoscenza sul clima ai non anglofoni, accelerando l’azione climatica.

Climate Cardinals è un’organizzazione che si impegna a rendere le risorse climatiche più accessibili ai non anglofoni. Durante un viaggio in Iran, Sophia Kianni, la fondatrice dell’organizzazione, ha notato che, nonostante le temperature in Medio Oriente stiano aumentando due volte più velocemente della media globale, i suoi parenti sapevano quasi nulla delle sfide ambientali mondiali. Questo l’ha spinta a tradurre documenti cruciali, aiutando i suoi parenti a comprendere le minacce del cambiamento climatico e le opportunità per l’azione.
L’importanza dell’educazione climatica accessibile
L’educazione è fondamentale per l’azione climatica, ma esiste una barriera che continua a escludere miliardi di persone dalla conversazione: la lingua. Nonostante solo una persona su cinque parli inglese, più dei tre quarti delle pubblicazioni scientifiche vengono pubblicate solo in inglese. Anche i rapporti dell’Intergovernmental Panel on Climate Change (IPCC), che contengono le valutazioni più complete su come ridurre l’impatto del cambiamento climatico, sono disponibili solo nelle sei lingue ufficiali delle Nazioni Unite. Questo lascia fuori circa la metà della popolazione mondiale.
L’uso dell’IA per accelerare l’azione climatica
Google Cloud ha offerto a Climate Cardinals la possibilità di utilizzare Translation Hub, una piattaforma di traduzione self-service alimentata dall’IA. Translation Hub traduce automaticamente i documenti con l’IA, e poi permette di migliorare e modificare i risultati con traduttori umani. Può processare PDF con elementi di design e restituisce un documento tradotto con lo stesso design. Può anche tradurre il testo all’interno degli elementi di design.
Amplificare l’informazione climatica con Translation Hub
Oggi, Climate Cardinals utilizza Translation Hub da sola, e è diventata una parte essenziale del loro processo di traduzione. Di conseguenza, sono più produttivi che mai. Non più limitati da problemi di capacità, sono stati in grado di assumere progetti più grandi e più ambiziosi. Ciò include documenti lunghi fino a 200 pagine, che sarebbero stati difficili da gestire in passato.
Rendere l’informazione climatica un bene pubblico
Mentre continuano a rompere le barriere linguistiche e a diffondere informazioni vitali sul cambiamento climatico, è essenziale ricordare che la traduzione non è un fine in sé. Il loro lavoro prende significato dal suo potenziale di potenziare e educare le persone in tutto il mondo. E mentre il cambiamento climatico ci riguarda tutti, ha un effetto sproporzionato sulle comunità che sono spesso escluse dalla conversazione. Ecco perché è fondamentale garantire che le informazioni sul clima diventino un bene pubblico, accessibile a tutti, indipendentemente dalla lingua o dallo sfondo. Credono che l’IA possa aiutare a rendere ciò possibile.
Creare un mondo senza barriere linguistiche nell’informazione climatica
Con il potere dell’IA, possiamo creare un mondo in cui le barriere linguistiche nell’informazione climatica sono un fatto del passato. Non potrebbero farlo senza l’esperienza tecnica di Google Cloud. E Google Cloud non potrebbe farlo senza la passione, l’impegno comunitario e le connessioni di base di Climate Cardinals. Questo è ciò che rende il loro progetto congiunto veramente unico. Si tratta di una collaborazione internazionale, intergenerazionale e multilingue tra il settore pubblico e quello privato.
Notizie
Dati degli utenti i2VPN trapelati in un gruppo Telegram
Tempo di lettura: 2 minuti. I dati degli utenti di i2VPN, un servizio VPN gratuito, sono stati trapelati da hacker in un gruppo Telegram, sollevando preoccupazioni sulla gestione della sicurezza da parte dei fornitori di VPN.

I dati degli utenti di un servizio VPN gratuito sono stati trapelati da hacker in un gruppo Telegram. La violazione dei dati riguardava i2VPN e includeva informazioni riservate dei clienti, come indirizzi email e password degli amministratori. Considerando che i2VPN è un servizio VPN disponibile sia su Google Play che sull’App Store, si ritiene che la fuga possa potenzialmente impattare almeno mezzo milione di individui.
Dettagli sulla violazione dei dati di i2VPN
Gli hacker hanno condiviso l’URL del dashboard del servizio VPN, le credenziali dell’amministratore (indirizzo email e password) su un canale hacker di lingua araba insieme al messaggio “Ora vai a installare un servizio VPN gratuito e non sicuro”. Insieme alle informazioni, i cybercriminali hanno anche condiviso screenshot di quello che sembra essere il backend del dashboard dell’amministratore del VPN. Alcuni dati sensibili sono rivelati qui, tra cui i data center e i pannelli di abbonamento degli utenti che rivelano dettagli altamente personali come metodi di pagamento e date di scadenza.
Potenziali rischi per gli utenti
Nonostante l’entità del danno effettivo per gli utenti rimanga sconosciuta, l’incidente di i2VPN mostra la necessità di essere sempre vigili quando si tratta di sicurezza online, anche quando si pensa di essere protetti da un presunto VPN sicuro o strumento simile. Gli attori malintenzionati potrebbero utilizzare le informazioni violate per condurre campagne di phishing. Le credenziali personali potrebbero essere anche utilizzate per frodi di identità e attività illegali simili.
Consigli per gli utenti di i2VPN
Gli esperti suggeriscono a tutti gli utenti di i2VPN di cercare di migliorare la loro sicurezza online complessiva, soprattutto se notano attività insolite. Potrebbero voler considerare un altro servizio, o semplicemente cambiare le loro credenziali. È anche consigliato l’uso di software di sicurezza aggiuntivi come antivirus, gestori di password e app di rilevamento di perdite di dati per proteggersi da ulteriori minacce.
Notizie
Android, 60.000 app adware si spacciano per versioni crackate e diffondono malware
Tempo di lettura: 2 minuti. Gli utenti Android devono stare attenti: oltre 60.000 app adware si nascondono, travestite da versioni crackate delle vostre app preferite.

Migliaia di app adware per Android sono state scoperte mentre si spacciavano per versioni crackate o modificate di app popolari, con l’obiettivo di reindirizzare gli utenti e servire loro annunci indesiderati. Questa campagna è in corso dallo scorso ottobre.
Una campagna adware aggressiva
“La campagna è progettata per spingere aggressivamente l’adware sui dispositivi Android con lo scopo di generare ricavi”, ha dichiarato Bitdefender in un rapporto tecnico condiviso con The Hacker News. “Tuttavia, gli attori della minaccia coinvolti possono facilmente cambiare tattica per reindirizzare gli utenti verso altri tipi di malware, come i trojan bancari per rubare credenziali e informazioni finanziarie, o ransomware.”
Oltre 60.000 app uniche portano l’adware
La società di cybersecurity rumena ha scoperto 60.000 app uniche che portano l’adware, con la maggior parte delle rilevazioni localizzate negli Stati Uniti, Corea del Sud, Brasile, Germania, Regno Unito, Francia, Kazakistan, Romania e Italia.
Le app non sono distribuite attraverso il Google Play Store ufficiale
È importante notare che nessuna delle app viene distribuita attraverso il Google Play Store ufficiale. Invece, gli utenti che cercano app come Netflix, visualizzatori di PDF, software di sicurezza e versioni crackate di YouTube su un motore di ricerca vengono reindirizzati a una pagina di annunci che ospita il malware.
Le app, una volta installate, non hanno icone o nomi
Le app, una volta installate, non hanno icone o nomi per evitare la rilevazione. Inoltre, agli utenti che lanciano un’app per la prima volta dopo l’installazione viene mostrato il messaggio “L’applicazione non è disponibile nella tua regione da dove l’app serve. Tocca OK per disinstallare”, mentre in modo furtivo si attiva l’attività malevola in background.
Il comportamento dell’adware rimane dormiente per i primi giorni
Il comportamento dell’adware rimane dormiente per i primi giorni, dopodiché viene risvegliato quando la vittima sblocca il telefono per servire un annuncio a schermo intero utilizzando Android WebView.
-
Inchieste2 settimane fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Editoriali2 settimane fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste2 settimane fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali2 settimane fa
Robot e Diritti: il Confucianesimo Come Alternativa?”
-
Inchieste2 settimane fa
APT33, hacker iraniani che mettono a rischio la sicurezza globale
-
Inchieste1 settimana fa
APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata
-
Inchieste1 settimana fa
Agrius: l’Apt iraniano specializzato in wiper contro Israele
-
Editoriali6 giorni fa
Per uno spot da 4 soldi, il Garante Privacy ha escluso l’Italia dal tour Europeo di Chat GPT