Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

In 10 secondi è possibile rubare una Tesla. Ecco come

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

I clienti Tesla potrebbero amare l’elegante sistema di accesso senza chiave della casa automobilistica, ma un ricercatore di cybersicurezza ha dimostrato come la stessa tecnologia potrebbe consentire ai ladri di fuggire con alcuni modelli di veicoli elettrici.

Secondo Sultan Qasim Khan, consulente principale per la sicurezza presso l’azienda di sicurezza NCC Group con sede a Manchester, nel Regno Unito, un hacking efficace sulle auto Tesla Model 3 e Y consentirebbe a un ladro di sbloccare un veicolo, avviarlo e scappare via. Reindirizzando le comunicazioni tra il telefono cellulare del proprietario dell’auto, o il portachiavi, e l’auto, gli estranei possono ingannare il sistema di accesso pensando che il proprietario si trovi fisicamente vicino al veicolo.

L’hack, ha detto Khan, non è specifico di Tesla, anche se ha dimostrato la tecnica a Bloomberg News su uno dei suoi modelli di auto. È piuttosto il risultato del suo intervento sul sistema di accesso senza chiave di Tesla, che si basa su un protocollo noto come Bluetooth Low Energy.

Non ci sono prove che i ladri abbiano usato l’hack per accedere impropriamente ai veicoli Tesla. La casa automobilistica non ha risposto a una richiesta di commento. NCC ha fornito i dettagli delle sue scoperte ai suoi clienti in una nota di domenica, ha dichiarato un funzionario.

Khan ha dichiarato di aver comunicato il potenziale attacco a Tesla e che i funzionari dell’azienda non ritengono il problema un rischio significativo. Per risolverlo, la casa automobilistica dovrebbe modificare l’hardware e cambiare il sistema di accesso senza chiave, ha detto Khan. La rivelazione arriva dopo che un altro ricercatore di sicurezza, David Colombo, ha rivelato un modo per dirottare alcune funzioni dei veicoli Tesla, come l’apertura e la chiusura delle porte e il controllo del volume della musica.

Il protocollo BLE è stato progettato per collegare comodamente tra loro i dispositivi via Internet, ma è emerso anche come metodo sfruttato dagli hacker per sbloccare tecnologie intelligenti, tra cui serrature di casa, automobili, telefoni e computer portatili, ha dichiarato Khan. NCC Group ha dichiarato di essere in grado di condurre l’attacco su diversi dispositivi di altre case automobilistiche e aziende tecnologiche.

L’adolescente che ha violato la Tesla di Elon Musk dice che le aziende dovrebbero avere molta paura. Le serrature intelligenti Kwikset Kevo che utilizzano sistemi keyless con telefoni iPhone o Android sono affette dallo stesso problema, ha dichiarato Khan. Kwikset ha dichiarato che i clienti che utilizzano un iPhone per accedere alla serratura possono attivare l’autenticazione a due fattori nell’app della serratura. Un funzionario ha anche aggiunto che le serrature azionate dall’iPhone hanno un timeout di 30 secondi, che aiuta a proteggersi dalle intrusioni.

Kwikset aggiornerà la sua app per Android “in estate”, ha dichiarato l’azienda.

La sicurezza dei prodotti Kwikset è di estrema importanza e collaboriamo con note società di sicurezza per valutare i nostri prodotti e continuare a lavorare con loro per garantire la massima sicurezza possibile ai nostri consumatori“, ha dichiarato un funzionario.

Un rappresentante del Bluetooth SIG, il gruppo di aziende che gestisce la tecnologia, ha dichiarato: “Il Bluetooth Special Interest Group dà priorità alla sicurezza e le specifiche includono una serie di funzioni che forniscono agli sviluppatori di prodotti gli strumenti necessari per proteggere le comunicazioni tra dispositivi Bluetooth.

Il SIG fornisce anche risorse educative alla comunità degli sviluppatori per aiutarli a implementare il livello di sicurezza appropriato nei loro prodotti Bluetooth, oltre a un programma di risposta alle vulnerabilità che collabora con la comunità di ricerca sulla sicurezza per risolvere in modo responsabile le vulnerabilità identificate nelle specifiche Bluetooth“.

Khan ha identificato numerose vulnerabilità nei prodotti client del Gruppo NCC ed è anche il creatore di Sniffle, il primo sniffer Bluetooth 5 open-source. Gli sniffer possono essere utilizzati per tracciare i segnali Bluetooth, aiutando a identificare i dispositivi. Sono spesso utilizzati dalle agenzie governative che gestiscono le strade per monitorare anonimamente i conducenti che attraversano le aree urbane.

Uno studio del 2019 condotto da un gruppo di consumatori britannico, Which, ha rilevato che più di 200 modelli di auto sono suscettibili di furto senza chiave, utilizzando metodi di attacco simili ma leggermente diversi, come lo spoofing dei segnali wireless o radio.

In una dimostrazione a Bloomberg News, il signor Khan ha condotto un cosiddetto attacco relay, in cui un hacker utilizza due piccoli dispositivi hardware che inoltrano le comunicazioni. Per sbloccare l’auto, ha posizionato un dispositivo a relè a circa 15 metri dallo smartphone o dal portachiavi del proprietario della Tesla e un secondo, collegato al suo computer portatile, vicino all’auto.

La tecnologia utilizzava un codice informatico personalizzato che il signor Khan aveva progettato per i kit di sviluppo Bluetooth, venduti online a meno di 50 dollari.

L’hardware necessario, oltre al software personalizzato di Khan, costa complessivamente circa 100 dollari e può essere facilmente acquistato online. Una volta configurati i relè, l’hacking richiede solo “10 secondi”, ha dichiarato Khan.

Un aggressore potrebbe avvicinarsi a una qualsiasi casa di notte – se il telefono del proprietario è in casa – con un’auto Bluetooth ad accesso passivo parcheggiata fuori e usare questo attacco per sbloccare e avviare l’auto“, ha detto.

Una volta che il dispositivo è in posizione vicino al telecomando o al telefono, l’aggressore può inviare comandi da qualsiasi parte del mondo“.

Commenti da Facebook

Notizie

SessionManager il malware che crea backdoor da Microsoft Exchange

Condividi questo contenuto

Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un malware che fornisce una backdoor ai server Microsoft Exchange è stato utilizzato in attacchi a server governativi e organizzazioni militari in Europa, Medio Oriente, Asia e Africa. I ricercatori di sicurezza affermano che il malware è difficile da rintracciare, il che rende problematica la sua rimozione.

Il malware, denominato SessionManager, è un modulo di codice maligno per il software del server web Internet Information Services (IIS) di Microsoft, che fa parte dei sistemi Exchange.

Che cos’è il malware Microsoft Exchange SessionManager?

Una volta installato su un server Microsoft Exchange, SessionManager consente un’ampia gamma di attività dannose, come ottenere l’accesso alle e-mail, prendere il controllo di sistemi secondari e distribuire altro malware, secondo un rapporto della società di sicurezza Kaspersky. La backdoor consente un “accesso persistente, resistente agli aggiornamenti e furtivo” all’infrastruttura IT di un’organizzazione informatica.

Session Manager sembra essere difficile da rilevare. Secondo una scansione effettuata dai ricercatori di Kaspersky, il malware è ancora presente nei sistemi del 90% delle aziende che sono state avvisate della sua presenza quando Session Manager è stato scoperto per la prima volta all’inizio dell’anno.

I criminali che utilizzano il malware hanno mostrato un particolare interesse per le ONG e gli enti governativi e hanno compromesso 34 server di 24 organizzazioni di Europa, Medio Oriente, Asia meridionale e Africa, secondo Kaspersky.

Le vulnerabilità dei server Microsoft Exchange sono un grande obiettivo per i criminali

Le vulnerabilità dei server Exchange sono un obiettivo sempre più popolare per gli hacker. Secondo l’alleanza per la sicurezza Five Eyes, i problemi con Exchange hanno rappresentato tre delle dieci vulnerabilità di sicurezza più sfruttate nel 2021. Exchange è stato l’unico sistema a comparire nella top ten più di una volta.

Secondo Kaspersky, un attento monitoraggio dei server è l’unico modo per tenere testa ai criminali informatici. “Nel caso dei server Exchange, non lo sottolineeremo mai abbastanza: le vulnerabilità dell’ultimo anno li hanno resi bersagli perfetti, a prescindere dall’intento malevolo, quindi devono essere attentamente controllati e monitorati per individuare eventuali impianti nascosti, se non lo erano già“, ha dichiarato Pierre Delcher, ricercatore di sicurezza senior del Kaspersky global research and analysis team.

Commenti da Facebook
Prosegui la lettura

Notizie

L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.

La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.

Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.

La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:

  • Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
  • quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
  • il 39% ha avuto una motivazione criminale.

Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.

Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.

Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).

Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware

Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.

Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.

Commenti da Facebook
Prosegui la lettura

Notizie

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.

La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.

Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.

ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.

Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.

Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.

Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.

Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.

Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.

I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.

Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie2 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie5 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie5 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie5 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie6 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie7 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie1 settimana fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie1 settimana fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Truffe recenti

Truffe online3 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online3 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online6 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza