Connect with us

Notizie

La WADA lancia l’allarme doping nel Dark Web

Condividi questo contenuto

Tempo di lettura: 2 minuti. La strategia di marketing è sempre la stessa: “molti atleti professionisti sono nostri clienti”.
Garantita anche l’elusione dei controlli

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il dark web è un bazar per le droghe che migliorano le prestazioni (PED), ma non è un mercato attualmente frequentato da atleti d’élite, ha concluso venerdì l’Agenzia Mondiale Antidoping (WADA) al termine di un’indagine durata quasi un anno. Dopo aver monitorato l’attività di vendita delle piattaforme del dark web durante un periodo di 10 mesi, il dipartimento Intelligence and Investigations della WADA ha scoperto che l’acquisto di farmaci in queste piattaforme presentava rischi significativi. Questi rischi erano maggiori per gli atleti d’élite o professionisti, con molti prodotti etichettati in modo impreciso e contenenti concentrazioni inferiori o superiori a quelle pubblicizzate.

Il team di progetto ha identificato un gruppo di fornitori del dark web che facevano specifico riferimento ad atleti d’élite come clienti e alla presunta capacità di eludere il rilevamento antidoping.

È allarmante che una sostanza ottenuta da un laboratorio clandestino abbia dichiarato di essere nuova e in grado di eludere la rilevazione.

La WADA sta attualmente analizzando la sostanza per stabilire se sia effettivamente classificabile come sostanza vietata per il miglioramento delle prestazioni. “Sono sollevato dal fatto che non abbia l’attrattiva che avevamo ipotizzato all’inizio“, ha dichiarato a Reuters Gunter Younger, direttore dell’Intelligence and Investigations della WADA. “Si diceva che gli atleti d’élite usassero il dark web per acquistare i PED, così abbiamo pensato di entrare nel dark web, fingere di essere un atleta e scoprire se è facile procurarsi le sostanze“.

Siamo giunti alla conclusione che sarebbe stato un rischio enorme per gli atleti d’élite, che hanno bisogno di sapere esattamente cosa stanno mettendo nel loro corpo“. Gli investigatori hanno scoperto che la stragrande maggioranza di coloro che si addentravano nelle acque torbide del dark web alla ricerca di PED erano per lo più body builder e atleti amatoriali, con la maggior parte dei prodotti provenienti da laboratori farmaceutici illeciti e produttori casalinghi principalmente in Asia. Utilizzando le criptovalute, la valuta preferita sul dark web, il Project Team è stato in grado di acquistare PED ben noti, come ormoni della crescita e steroidi androgeno-anabolizzanti, con i venditori che hanno utilizzato un’ampia gamma di metodi per mascherare le spedizioni, anche nascondendoli in prodotti di bellezza e per capelli.

Tutte le informazioni pertinenti, ha dichiarato la WADA, sono state trasmesse alle organizzazioni antidoping e alle forze dell’ordine nazionali competenti per ulteriori controlli. “Abbiamo interagito con diversi fornitori e non appena abbiamo cercato di trovare una persona che ci consigliasse, siamo passati da una persona all’altra finché non abbiamo raggiunto qualcuno, che ora è oggetto di un’indagine, in grado di consigliarci su cosa fare e come fare“, ha spiegato Younger. “Quello che ci ha sorpreso è che esiste un legame ancora più chiaro tra il clear web e il dark web“.

Molte delle sostanze proibite trafficate sul dark web venivano vendute anche sul clear web. In molti casi le droghe offerte non sono illegali nei Paesi in cui vengono vendute. “Il clear web è interessante perché si possono acquistare da aziende legali e farmaceutiche i prodotti di cui si ha bisogno e si sa esattamente cosa contengono“, ha detto Younger. In molti casi questi prodotti non sono illegali nei Paesi in cui vengono venduti”. “Il dark web è più rischioso“.

Commenti da Facebook
Prosegui la lettura
Advertisement

Iscriviti alla newsletter settimanale di Matrice Digitale

* indicates required

Notizie

WhatsApp allarme in Arabia Saudita: aggiornamento urgente per evitare malware

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il centro nazionale dei rischi informatici ha sottolineato che è necessario assicurarsi che le versioni interessate debbano essere aggiornate dagli store ufficiali.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il National Cyber Security Guidance Center, affiliato alla National Cyber Security Authority, ha emesso un avviso di massima sicurezza sulle vulnerabilità di WhatsApp, l’applicazione di messaggistica di proprietà di Meta Platforms. Il centro ha spiegato che WhatsApp ha rilasciato diversi aggiornamenti per risolvere una serie di vulnerabilità nelle seguenti versioni:

  • WhatsApp – Android: Pre versione 2.22.16.12; Pre versione 2.22.16.2; – WhatsApp Business – Android: – Pre versione 2.22.16.12; Pre versione 2.22.16.12; – WhatsApp – iOS: Pre versione 2.22.16.12; Pre versione 2.22.15.9;
  • WhatsApp Business – iOS: – Prima della versione 2.22.16.12.

Il centro ha rivelato che gli hacker possono sfruttare la vulnerabilità inviando da remoto un software dannoso che causa la chiusura improvvisa del programma e l’impatto sul dispositivo. Per quanto riguarda le misure preventive, il centro ha raccomandato di aggiornare le versioni interessate, notando che WhatsApp ha rilasciato una spiegazione per questi aggiornamenti tramite il seguente link: https://www.whatsapp.com/security/advisories/2022.

Commenti da Facebook
Prosegui la lettura

Notizie

Esiste un malware alimentato dall’intelligenza artificiale?

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’invio di attacchi malevoli da parte dell’IA può evocare immagini di tecnologia futuristica da film, ma potrebbe non essere troppo lontana dalla realtà

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’intelligenza artificiale sta lasciando il segno nel mondo della sicurezza informatica. Per i difensori, l’IA può aiutare i team di sicurezza a individuare e ridurre le minacce più rapidamente. Per gli aggressori, l’IA può essere utilizzata come arma per una serie di attacchi, come deepfakes, avvelenamento dei dati e reverse-engineering. Ultimamente, però, è il malware alimentato dall’intelligenza artificiale a finire sotto i riflettori e a essere messo in discussione.

Attacchi abilitati dall’intelligenza artificiale e malware alimentato dall’intelligenza artificiale

Gli attacchi abilitati dall’intelligenza artificiale si verificano quando un attore delle minacce utilizza l’intelligenza artificiale per contribuire a un attacco. La tecnologia Deepfake, un tipo di intelligenza artificiale utilizzata per creare immagini, audio e video falsi ma convincenti, può essere utilizzata, ad esempio, durante gli attacchi di social engineering. In queste situazioni, l’intelligenza artificiale è uno strumento per condurre un attacco, non per crearlo. Il malware alimentato dall’intelligenza artificiale, invece, viene addestrato tramite l’apprendimento automatico per essere più scaltro, più veloce e più efficace del malware tradizionale. A differenza del malware che prende di mira un gran numero di persone con l’intenzione di attaccarne con successo una piccola percentuale, il malware dotato di intelligenza artificiale è addestrato a pensare da solo, ad aggiornare le proprie azioni in base allo scenario e a colpire in modo specifico le vittime e i loro sistemi. I ricercatori IBM hanno presentato il proof-of-concept del malware AI-powered DeepLocker alla Black Hat Conference 2018 per dimostrare questo nuovo tipo di minaccia. Il ransomware WannaCry era nascosto in un’applicazione di videoconferenza e rimaneva inattivo finché non veniva identificato un volto specifico utilizzando un software di riconoscimento facciale AI.

Esiste un malware alimentato dall’intelligenza artificiale in natura?

La risposta rapida è no. Le minacce informatiche potenziate dall’intelligenza artificiale non sono ancora state avvistate in natura, ma non bisogna escludere questa possibilità. “Nessuno è stato colpito o è riuscito a scoprire un’offesa veramente dotata di intelligenza artificiale”, ha dichiarato Justin Fier, vicepresidente della divisione Tactical Risk and Response di Darktrace. “Non significa che non ci sia, ma semplicemente non l’abbiamo ancora visto”. Pieter Arntz, analista di malware presso Malwarebytes, concorda sul fatto che l’AI-malware deve ancora essere visto. “Per quanto ne so, finora l’intelligenza artificiale viene utilizzata su scala ridotta solo nei circoli di malware per migliorare l’efficacia delle campagne di malware esistenti”, ha dichiarato in un’e-mail a SearchSecurity. Ha previsto che i criminali informatici continueranno a utilizzare l’IA per migliorare le operazioni, come lo spam mirato, i deepfake e le truffe di social engineering, piuttosto che affidarsi a malware alimentati dall’IA.

Potenziali casi d’uso del malware potenziato dall’intelligenza artificiale

Tuttavia, il fatto che il malware alimentato dall’intelligenza artificiale non sia ancora stato avvistato in natura non significa che non lo sarà in futuro, soprattutto quando le difese delle aziende si rafforzeranno. “La maggior parte dei criminali non spenderà tempo per inventare un nuovo sistema o per migliorarne uno esistente quando questo funziona già così bene per loro”, ha detto Arntz. “A meno che non riescano a mettere le mani su qualcosa che funzioni meglio per loro, magari con una piccola modifica, si atterranno a ciò che funziona”. Tuttavia, man mano che le difese si rafforzano, i criminali informatici potrebbero essere costretti a fare un passo avanti e a costruire nuovi attacchi. Prendiamo ad esempio il ransomware. Il ransomware ha dominato il panorama delle minacce per anni e ha avuto un tale successo che gli aggressori non hanno avuto bisogno di creare o utilizzare malware potenziato dall’intelligenza artificiale. Tuttavia, i difensori stanno lentamente recuperando terreno e rafforzando la loro sicurezza, come dimostra il recente calo degli attacchi ransomware. Sebbene Fier abbia affermato che molte ragioni contribuiscono al declino, “si deve presumere che stiamo migliorando nel fare il nostro lavoro”. Ma questo significa che gli aggressori potrebbero essere spinti a investire in malware dotati di intelligenza artificiale, se non l’hanno già fatto, ha aggiunto. Oltre a rafforzare potenzialmente gli attacchi ransomware, Arntz ha descritto i seguenti tre casi di utilizzo del malware dotato di intelligenza artificiale:

  • worm informatici in grado di adattarsi al sistema successivo che cercano di infettare;
  • malware polimorfo che modifica il proprio codice per evitare il rilevamento; e
  • malware che adattano gli attacchi di social engineering sulla base dei dati raccolti, come ad esempio i dati raccolti dai siti di social media.
  • Tuttavia, ha osservato che devono essere compiuti alcuni passi prima che sia possibile per gli aggressori implementare praticamente il malware alimentato dall’intelligenza artificiale. Per ora, ha detto Arntz, “sembra che il settore della sicurezza informatica stia facendo un uso migliore dell’IA rispetto ai suoi avversari malintenzionati”.

Come prepararsi agli attacchi che coinvolgono l’IA

Il 96% degli intervistati in un sondaggio del MIT Technology Review Insights del 2021, in associazione con Darktrace, ha dichiarato di aver iniziato a prepararsi agli attacchi dell’IA. Jon France, CISO di (ISC)2, ha dichiarato che il modo migliore per prepararsi agli attacchi basati sull’IA, così come alla potenziale minaccia futura di malware alimentato dall’IA, è quello di mettere in pratica le migliori pratiche di igiene della cybersecurity. Inoltre, i difensori dovrebbero utilizzare l’IA a loro vantaggio.

Commenti da Facebook
Prosegui la lettura

Notizie

Alan Friedman fa disinformazione sulla legge di bilancio del Governo

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il propagandista atlantico diffonde una notizia strumentalizzandola in sfavore di Meloni ed in favore di Draghi, ma la verità è ben diversa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il propagandista atlantico Alan Friedman pubblica una notizia sui social network che riguarda la legge di bilancio del Governo Italiano ed il pubblico casca nella trappola della disinformazione.

La notizia potrebbe sembrare corretta perchè l’Italia deve consegnare la legge di bilancio e da poco sono state vinte le elezioni dalla Meloni. La differenza sostanziale però è un’altra. La legge di Bilancio andrebbe presentata al 15 ottobre, l’Europa concede per i paesi con governi appena insediati c’è tempo fino al 31 novembre. Il governo ha chiesto collaborazione a Draghi, ma il Governo non esiste perchè:

  • non hanno nominato un nuovo governo
  • Il nuovo governo non si è già presentato alle Camere per ottenere la fiducia
  • il nuovo governo, quindi, non è entrato in carica(ovvero è ancora in carica quello di Draghi)

In poche parole è normale che Draghi faccia un passaggio di consegne visto che è difficile in meno di un mese leggersi i numeri di un intero stato e fare un bilancio.

Questo Friedman non lo ha detto, ma sorprende che ci sia un esercito di analfabeti funzionali che non lo sappia e che nemmeno può immaginare i motivi della richiesta da parte di Meloni ed alleati che in realtà è semplicemente un passaggio di consegne tra un tecnico, tra l’altro, ed i nuovi inquilini di Palazzo Chigi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie4 giorni fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua7 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie1 settimana fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie3 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Truffe recenti

Truffe online3 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tendenza