Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

La sorveglianza dell’Europol è il primo passo concreto per gli Stati Uniti d’Europa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 8 minuti.

Il Parlamento europeo ha votato per conferire a Europol ampi poteri per la raccolta e l’elaborazione di dati sulle persone, comprese quelle non sospettate di alcun crimine, in una mossa che amplia significativamente il potere dell’agenzia di polizia europea.

Il 4 maggio i deputati hanno votato per ampliare il mandato di Europol per la raccolta di dati personali da parte di aziende tecnologiche, tra cui fornitori di telecomunicazioni e internet e aziende di social media, e per la raccolta e l’analisi di dati provenienti da Paesi al di fuori dell’Unione europea (UE).

Le proposte danno inoltre a Europol il via libera allo sviluppo di algoritmi e sistemi di intelligenza artificiale (AI) in grado di prendere decisioni automatizzate e di sviluppare modelli di polizia predittivi.

Il progetto di regolamento del Parlamento annulla di fatto un’ordinanza del Garante europeo della protezione dei dati (GEPD) del gennaio 2020 che imponeva a Europol di cancellare una gran quantità di dati personali raccolti e trattati illegalmente.

I deputati hanno votato con 480 voti a favore di una significativa espansione del ruolo di Europol, 142 contrari e 20 astensioni, in un’azione che estenderà l’uso di Europol dei big data e dell’intelligenza artificiale nelle indagini penali.

Il regolamento proposto introduce misure per proteggere la privacy delle persone, tra cui la nomina di un responsabile dei diritti fondamentali presso Europol e la supervisione indipendente da parte del GEPD.

Un'”espansione massiccia e incontrollata” dei poteri

Ma la mossa è stata criticata da gruppi della società civile e da alcuni europarlamentari, che sostengono che si tratta di una “massiccia e incontrollata espansione” dei poteri di Europol e che potrebbe rappresentare un primo passo verso la creazione di una versione europea del GCHQ o dell’Agenzia per la sicurezza nazionale statunitense.

Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo“, ha dichiarato Chloé Berthélémy, consulente per i diritti politici presso European Digital Rights (EDRi), una rete di organizzazioni per i diritti civili e umani in Europa.

Il progetto di legge è in parte una risposta alle crescenti richieste di Europol di analizzare insiemi di dati sempre più grandi e complessi per identificare i crimini in più Paesi all’interno e all’esterno dell’Unione europea.

Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo”. Chloé Berthélémy, Diritti digitali europei
Un esempio è l’operazione condotta nel 2020 dalla polizia francese e olandese per penetrare nella rete telefonica criptata EncroChat, che ha raccolto i messaggi di testo di decine di migliaia di telefoni insieme ai dettagli dei contatti, delle note, dei video e dei messaggi vocali degli utenti, ai loro pseudonimi e agli identificativi unici dei telefoni.

La nuova legislazione proposta amplierà la gamma di dati che Europol può conservare e trattare al di là del suo attuale mandato, che limita l’agenzia di polizia a trattare i dati solo su individui che hanno un legame chiaro e stabilito con la criminalità.

La proposta di legge consentirà inoltre a Europol di condividere i dati – che potrebbero includere indirizzi IP, URL e il contenuto delle comunicazioni – con le aziende, comprese le istituzioni finanziarie e le piattaforme online.

Gli Stati membri dell’Unione Europea forniscono a Europol set di dati, tra cui le registrazioni dei voli dei passeggeri, le posizioni dei telefoni cellulari e i set di dati open source, tra cui i post dei social media estratti da Internet.

Europol potrà anche ricevere dati da società di servizi e tecnologie internet, come Google e Facebook, compresi i dati sugli abbonati, sul traffico e sui contenuti che possono essere rilevanti per le indagini penali.

L’Agenzia assumerà un ruolo aggiuntivo per valutare i rischi strategici posti dagli investitori stranieri nelle tecnologie emergenti in Europa, in particolare quelle utilizzate dalle forze dell’ordine e le tecnologie critiche che potrebbero essere utilizzate per il terrorismo.

Intelligenza artificiale costruita su “dati sporchi

Il progetto di legge conferisce inoltre a Europol il mandato di ricercare tecnologie innovative, tra cui l’intelligenza artificiale e il processo decisionale algoritmico che, ad esempio, potrebbe essere utilizzato per prevedere quali individui sono probabilmente coinvolti in attività criminali.

Europol potrà inoltre addestrare legalmente algoritmi su set di dati contenenti informazioni personali di persone non sospettate di alcun reato, in una mossa descritta dai legislatori come necessaria per eliminare i pregiudizi dagli algoritmi addestrati esclusivamente su dati criminali.

I critici sottolineano che l’approvazione da parte degli eurodeputati dell’uso del processo decisionale automatico da parte di Europol è in contrasto con l’approvazione da parte del Parlamento europeo di un divieto sull’uso degli algoritmi per la polizia predittiva.

Nell’ottobre 2021 il Parlamento ha stabilito che le tecniche di IA utilizzate oggi possono avere un impatto discriminatorio sui gruppi razziali e sulle comunità marginali, sui bambini, sugli anziani e sulle donne.

Berthélémy, consulente politico dell’EDRi, ha affermato che gli Stati membri non prestano sufficiente attenzione alla qualità dei dati che inviano a Europol e che saranno utilizzati per addestrare gli algoritmi.

Europol svilupperà e utilizzerà algoritmi basati sui dati ricevuti dalle forze di polizia nazionali, ma la natura e l’origine di questi set di dati non sono state messe sufficientemente in discussione“, ha affermato.

Possono essere distorti da pregiudizi razziali o provenire da pratiche corrotte e illegali. Questi “dati sporchi” faranno sì che le tecnologie di Europol si rivolgano eccessivamente a determinati gruppi socioeconomici, razziali o etnici, rafforzando in ultima analisi le disuguaglianze strutturali“, ha aggiunto.

Salvaguardia e supervisione non bastano

La bozza di regolamento prevede “salvaguardie rafforzate, sorveglianza democratica e meccanismi di responsabilità“, secondo quanto riportato in un rapporto sulla proposta di regolamento.

Secondo la relazione della commissione per le libertà civili, la giustizia e gli affari interni, questi meccanismi sono destinati a garantire che le attività e i compiti di Europol siano svolti nel pieno rispetto della Carta europea dei diritti fondamentali.

Ciò include i diritti all’uguaglianza di fronte alla legge, alla non discriminazione e a un ricorso effettivo presso il tribunale nazionale competente.

Il trattamento dei dati personali “è limitato a quanto strettamente necessario e proporzionato ed è soggetto a condizioni chiare, a requisiti rigorosi e a un controllo efficace” da parte del Garante europeo della protezione dei dati.

Tuttavia, i gruppi della società civile sostengono che le garanzie proposte per la protezione dei dati non sono sufficienti.

Il consulente dell’EDRi, Berthélémy, ha affermato che il progetto di Europol di nominare internamente un responsabile dei diritti fondamentali (FRO) per proteggere i diritti alla privacy delle persone interessate, insieme ai poteri limitati del GEPD, è ben lontano dalla regolamentazione indipendente di cui l’agenzia di polizia ha bisogno.

Il modello dell’FRO è stato ripreso dall’agenzia europea per la guardia di frontiera e costiera, Frontex, dove si è già dimostrato inefficace.

Stanno solo riproducendo un meccanismo che non si è dimostrato efficiente da un’altra agenzia coinvolta in violazioni dei diritti umani alle frontiere dell’UE“, ha detto Berthélémy.

Laure Baudrihaye-Gérard, direttore legale per l’Europa della campagna Fair Trials, ha affermato che l’aumento dei poteri di Europol dovrebbe essere accompagnato da un aumento della supervisione.

Gli eurodeputati avrebbero dovuto cogliere l’occasione per difendere i diritti delle persone, invece di spianare la strada a un modello di polizia non responsabile che invia un segnale preoccupante a tutte le forze di polizia in Europa“, ha dichiarato.

Si teme inoltre che manchino adeguate garanzie e trasparenza sulla qualità e l’accuratezza dei dati condivisi dagli Stati membri con Europol.

Secondo Berthélémy, i dati inaffidabili possono essere “riciclati” attraverso Europol, condivisi con gli Stati membri e utilizzati come prove nei procedimenti penali.

Ciò renderebbe impossibile identificare gli errori o determinare se le prove sono state raccolte legalmente dallo Stato membro che le ha fornite.

Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.

Chloé Berthélémy, Diritti digitali europei

Europol sta concludendo sempre più accordi con Paesi terzi, molti dei quali hanno una pessima reputazione in materia di diritti umani“, ha dichiarato. “Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.

Berthélémy ha detto che Europol sta anche incoraggiando le organizzazioni private a condividere volontariamente i dati che trasmette agli Stati membri, in una mossa che potrebbe violare i trattati dell’Unione Europea.

Baudrihaye-Gérard ha affermato che i tribunali non possono esercitare un controllo giudiziario significativo sulla correttezza dei dati raccolti e analizzati da Europol.

Gli avvocati difensori non hanno accesso alle informazioni necessarie per preparare la difesa. “Siamo davvero di fronte a un completo svuotamento del diritto a un processo equo quando si tratta di Europol”, ha dichiarato.

Il passaggio di Europol ai big data solleva problemi di compliance

Europol ha iniziato a offrire agli Stati membri europei servizi di analisi forense dei dati nel 2002. La domanda di questi servizi è cresciuta drasticamente nel corso degli anni, quando le agenzie di polizia di tutta Europa hanno cercato di sfruttare la potenza dei “big data“.

Nel 2019, il Garante europeo per la protezione dei dati ha riferito che Europol stava elaborando una quantità crescente di dati non mirati per scopi di intelligence e di indagine, compresi set di dati contenenti informazioni su persone innocenti.

Nell’aprile dello stesso anno, il direttore esecutivo di Europol, Catherine De Bolle, ha segnalato al GEPD importanti problemi di conformità, dando il via a un’indagine formale.

Nell’aprile successivo, Europol ha iniziato a ricevere enormi quantità di dati da una nuova operazione di hacking condotta dalla polizia francese sulla rete telefonica criptata EncroChat.

L’agenzia ha ricevuto i dati di 120 milioni di messaggi EncroChat, li ha analizzati per identificare il Paese di origine e li ha consegnati alle forze di polizia di Germania, Francia, Svezia, Regno Unito e altri Paesi che hanno effettuato migliaia di arresti di bande criminali organizzate.

Nel settembre 2020, il GEPD ha ammonito Europol senza nominare indagini specifiche per aver messo a rischio i diritti alla privacy degli interessati continuando a conservare grandi volumi di dati personali, in alcuni casi per anni, senza valutare se le persone avessero un legame con la criminalità.

Il trattamento di dati personali in una banca dati delle forze dell’ordine dell’UE può avere gravi conseguenze per le persone coinvolte“, ha scritto all’epoca il supervisore Wojciech Wiewiórowski.

Senza le garanzie previste dal regolamento Europol, le persone corrono il rischio di essere erroneamente collegate ad attività criminali in tutta l’UE, con tutti i potenziali danni che ciò comporta per la loro vita privata e professionale“, ha aggiunto.

Normalizzare la raccolta di dati su larga scala

Il GEPD ed Europol non sono riusciti a raggiungere un accordo durante i successivi negoziati e, nel gennaio di quest’anno, il GEPD ha ordinato a Europol di cancellare tutti i dati in suo possesso su persone che non hanno “alcun legame accertato con la criminalità“.

L’ordine prevedeva che Europol cancellasse gli insiemi di dati più vecchi di sei mesi, nei casi in cui Europol non era riuscito a classificare gli interessati e non poteva essere certo che non contenessero informazioni su persone senza legami accertati con la criminalità.

È possibile, ha rilevato il GEPD, che siano stati estratti e condivisi con terzi anche dati relativi a persone innocenti.

L’autorità di regolamentazione ha ordinato a Europol di notificare a terzi la cancellazione dei dati erroneamente consegnati.

Berthélémy del GEPD ha dichiarato a Computer Weekly che uno degli obiettivi principali dell’ultima riforma era quello di legalizzare il trattamento da parte di Europol di insiemi di dati che contengono dati personali di persone non sospettate di alcun reato.

In base al mandato di Europol del 2016, l’agenzia di polizia si limita a trattare i dati, definiti in un elenco noto come Allegato 2, che riguardano persone collegate al terrorismo, al traffico di droga e ad altri crimini organizzati transfrontalieri.

Le ultime proposte consentono a Europol di derogare alle restrizioni dell’Allegato 2, senza l’obbligo di informare il Garante europeo della protezione dei dati fino al completamento di un’indagine penale, che potrebbe richiedere anni.

Secondo Berthélémy, un effetto della modifica sarebbe quello di garantire la legalizzazione della raccolta massiccia di dati da parte di Europol durante l’operazione contro EncroChat, che ha raccolto messaggi, foto, video e altri dati, non tutti collegati ad attività criminali.

Si tratta in realtà di normalizzare questa raccolta massiccia di dati“, ha detto.

Patrick Breyer, eurodeputato del Partito Pirata e membro del Gruppo parlamentare misto di controllo, che monitora Europol, ha affermato che, nonostante le preoccupazioni dei gruppi della società civile e il rimprovero del Garante europeo per la protezione dei dati, Europol sarà autorizzata a raccogliere e analizzare “quantità massicce” di dati su individui che non sono sospettati di reati.

Di conseguenza, cittadini innocenti corrono il rischio di essere sospettati ingiustamente di un reato solo perché si trovavano nel posto sbagliato al momento sbagliato“, ha dichiarato.

Secondo Breyer, i piani di Europol di addestrare algoritmi “soggetti a errori” con i dati di cittadini reali in futuro minacciano “falsi positivi” e discriminazione.

Ha affermato che Europol dovrebbe essere regolamentata in modo più efficace per garantire che non violi ulteriormente la legge. “I meccanismi di vigilanza, che finora sono stati superficiali, non sono stati dotati degli strumenti necessari per individuare e fermare le pratiche illegali dell’autorità“, ha affermato.

Riforme di Schengen

È stata approvata anche una proposta separata di modifica del regolamento sul Sistema d’informazione Schengen (SIS) per consentire a Europol di mettere a disposizione degli agenti in prima linea le informazioni sui Paesi terzi, ma in forma modificata.

Europol non potrà presentare le proprie segnalazioni al SIS, come inizialmente previsto, ma, in un accordo di compromesso per venire incontro alle sensibilità degli Stati membri, potrà chiedere agli Stati membri di aggiungere segnalazioni per suo conto.

In una dichiarazione dopo il voto del Parlamento europeo, il relatore Javier Zarzalejos ha detto: “Questo regolamento e il nuovo mandato di Europol segnano un sostanziale salto in avanti nelle capacità dell’agenzia, nella sua capacità di supportare gli Stati membri, nel suo quadro di governance e, ultimo ma certamente non meno importante, nel sistema rafforzato di salvaguardie che abbiamo messo in atto“.

Il testo giuridico passerà ora al Consiglio d’Europa per l’adozione formale prima di entrare in vigore.

La proposta Schengen sarà discussa in plenaria dal Parlamento europeo tra il 6 e il 9 giugno.

Spacciava su EnroChat: condannato a 8 anni

Parlamento Europeo, semaforo verde ai pieni poteri dell’Europol

Commenti da Facebook

Notizie

L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.

La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.

Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.

La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:

  • Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
  • quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
  • il 39% ha avuto una motivazione criminale.

Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.

Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.

Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).

Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware

Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.

Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.

Commenti da Facebook
Prosegui la lettura

Notizie

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.

La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.

Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.

ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.

Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.

Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.

Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.

Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.

Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.

I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.

Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese

Commenti da Facebook
Prosegui la lettura

Notizie

Come infetta un malware e come evitare di dare le proprie password ai criminali

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi di Raccon Stealer e dei danno che può fare il sideloading

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’utilizzo di un gestore di password è il modo migliore per proteggere i propri dati di autenticazione per siti e servizi. Purtroppo, alcune persone scelgono la strada più facile, lasciando che sia il loro browser Internet a occuparsi di tutte le operazioni di memorizzazione.

Browser come Chrome di Google o Firefox di Mozilla possono memorizzare nomi utente, password, indirizzi e informazioni sulle carte di credito. Lo strumento noto come completamento automatico dei dati semplifica la compilazione dei dati sui siti web.

Ma non è così sicuro come si potrebbe pensare o sperare. Continuate a leggere per scoprire come una variante aggiornata del malware può rubare le vostre informazioni critiche per soli 50 dollari.

Ecco i retroscena

Il malware subisce spesso diverse iterazioni, in quanto gli sviluppatori ne perfezionano le capacità e i metodi di distribuzione. Un buon esempio è l’importante ruba-informazioni Raccoon Stealer.

Diversi gruppi di criminali informatici hanno utilizzato il malware dal 2019, ma le operazioni si sono bruscamente interrotte nel marzo di quest’anno. Tuttavia, secondo la società di cybersicurezza Sekoia, all’inizio di giugno è spuntato sui forum di hacker un nuovo Racoon Stealer.

La distribuzione del malware avviene attraverso installatori falsi o versioni craccate di software popolari. Ad esempio, un’indagine ha trovato Raccoon Stealer nascosto nei file di un falso programma di installazione di F-Secure VPN, di Proton VPN e di R-Studio Network.

Una volta che un dispositivo infetto si connette a Internet, il malware inizia a funzionare. Secondo il post su un forum di hacker, Raccoon Stealer può:

  • Rubare password, cookie e informazioni di completamento automatico da tutti i browser più diffusi.
  • Infiltrarsi nei portafogli di criptovalute basati su browser e desktop.
  • Rubare dati da singoli file di sistema.
  • Impostare l’ascolto di file e cartelle specifici e catturarli automaticamente.
  • Cattura schermate.
  • Cosa si può fare
  • È spaventoso pensare che un piccolo pezzo di codice possa causare così tanti danni per soli 50 dollari. Ma è proprio questo l’obiettivo di Raccoon Stealer. Questa variante è un Malware-as-a-Service (MaaS), in cui i criminali pagano una tariffa d’uso per non dover creare il proprio malware.

La buona notizia è che ci sono alcuni modi per mantenere i vostri dati privati e bloccare le vostre informazioni. Ecco alcuni suggerimenti:

  • Non scaricate mai file da librerie di terze parti. Andate sempre alla fonte ufficiale e controllate due volte che stiate installando l’applicazione corretta.
  • Non cliccate su link o aprite allegati ricevuti in e-mail o messaggi di testo non richiesti.
  • Il download di software pirata (o craccato) non solo è illegale, ma è anche un modo molto diffuso per i criminali di distribuire malware.
  • Aggiornate il sistema operativo, il browser e le altre applicazioni alle versioni più recenti. Alcuni aggiornamenti offrono funzioni aggiuntive, ma quasi sempre includono patch di sicurezza.
Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie2 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie5 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie5 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie5 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie6 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie7 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie1 settimana fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie1 settimana fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Truffe recenti

Truffe online3 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online3 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online6 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza