Connect with us

Notizie

Le sirene dell’Europol: un anno di operazioni contro la criminalità informatica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Si chiude con questo articolo l’approfondimento sul rapporto IOCTA dell’Europol. Nelle puntate precedenti abbiamo analizzato dapprima le truffe online ed i ransomware per poi passare agli approfondimenti sul Dark Web e la Pedopornografia online.

Sintesi del rapporto IOCTA

Riassumendo quanto descritto in precedenza, la pandemia da COVID19 ha portato all’esposizione online di tantissime persone, adulti e bambini, che sono stati esposti a tantissimi tentativi di truffa online con le metodiche già conosciute come ad esempio il phishing, lo smishing ed i casi più complessi come le strategie di exitscam avvenute sia nelle piattaforme di trading sia nelle criptovalute come quella di Squid Game che ha fruttato più di un milione di euro in pochi giorni ai criminali informatici. Anche il mercato dei ransomware cresce esponenzialmente grazie non solo alla presenza di tantissime varianti, ma anche alla nuova tendenza del ransomware as a service, che consente di noleggiare i file malevoli a chi si impegna nell’infettare quante più macchine possibili, in cambio di una provvigione sulle quote di riscatto pagate. Il Dark web cala ed il mercato va in favore di Telegram, ma nella rete oscura cresce il già noto Wickr insieme al Monero che viene preferito al più noto Bitcoin. I venditori si sono industriati ed hanno sviluppato piattaforme di commercio autonome per uscire dal radar delle forze di polizia internazionali. Anche i pedofili hanno rafforzato le loro misure di sicurezza. Le piattaforme esistenti hanno regole di iscrizione sempre più granitiche e le piattaforme di scambio dei file illegali sono spostate su altre reti decentralizzate. Il dato che preoccupa di più è invece quello dei video pedopornografici che, per la maggior parte, due terzi del totale, sono autoprodotti da minori che o ne fanno un business o sono sfruttati da adulti come vittime di ricatti.

Le operazioni di polizia

Se lo spirito di analisi del percorso intrapreso in queste tre puntate, ha portato a muovere anche delle critiche al rapporto dell’Europol, adesso è giunto il momento di dare risalto alle azioni di polizia messe in atto in questi mesi nel contrasto del crimine online, citando quelle messe in atto dall’agenzia europea che racchiude tutte le polizie del territorio UE.

Addio Botnet Emotet

Nel gennaio 2021, l’Europol ha buttato giù la botnet Emotet che prende nome dal malware utilizzato per infettare i computer zombie che venivano impiegati anche per diffondere ulteriori file malevoli come ransomware ed in questo caso specifico sembrerebbero essere stati diffusi codici malevoli di altre gangs criminali. Dopo l’operazione congiunta dell’Europol, gli attori hanno impiegato altri malware come BazarLoader e IcedID.

Boystown: luogo preferito da 400.000 pedofili

La piattaforma Dark Web, conosciuta come Boystown, è stata abbattuta da una task force internazionale internazionale istituita dalla polizia criminale federale tedesca (Bundeskriminalamt), Europol e le forze dell’ordine di Australia, Canada, Paesi Bassi, Svezia e Stati Uniti. Questo sito si concentrava sull’abuso sessuale dei bambini e aveva 400.000 utenti registrati quando è stato chiuso. Diversi altri siti di chat sul Dark Web usati da pedofili sono stati sequestrati nello stesso periodo. Il caso illustra ciò che Europol sta riscontrando nella vendita di pedopornografia: le comunità di pedofili online le comunità di pedofili online sul dark web mostrano una notevole capacità di ripresa in risposta alle azioni delle forze dell’ordine che li prendono di mira. Le loro reazioni includono la resurrezione di vecchie comunità, la creazione di nuove comunità seguite da grandi sforzi per organizzarle e amministrarle.

Un Secreto da 15 milioni di dollari

L’Europol ha coordinato un’operazione transfrontaliera e guidata dalla polizia nazionale spagnola (Policía Nacional) e dai servizi segreti americani. La rete criminale sgominata ha ingannato 50 istituzioni finanziarie attraverso società di comodo. Il blitz ha portato a 88 perquisizioni, 104 arresti, 406.000 euro in contanti, 14 auto di lusso, sulla base di un importo da 12 milioni di euro come gravità della truffa.

Il Dark Web sotto attacco

Dopo le operazioni condotte contro il sito pedopornografico Boystown, l’Europol ha chiuso diversi mercati, ma il colpo grosso l’ha fatto con Dark Market. Cinquecentomila utenti e 2400 venditori sono rimasti senza la piattaforma, che negli anni ha generato 320.000 transazioni per un valore di 140 milioni di euro, movimentando 4.600 Bitcoins e 12.800 Monero. I due principali amministratori sono stati arrestati, mentre il mercato e la sua attività criminale sono stati decapitati in un’azione coordinata in collaborazione tra Europol e le polizie di Australia, Danimarca, Germania, Moldavia, Ucraina, Regno Unito e Stati Uniti.

Tor sotto attacco

L’operazione coordinata DisrupTor ha dimostrato che la chiusura di un mercato del dark web ha segnato un ulteriore conclusione positiva di un’indagine, aprendone molte altre. In DisrupTor, i dati, raccolti durante l’operazione che ha portato alla chiusura di Wall Street Market, sono stati utilizzati per identificare e arrestare 179 venditori in Europa e negli Stati Uniti. L’azione denominata DisrupTor è stata guidata dalla polizia criminale federale tedesca (Bundeskriminalamt), con il supporto della polizia nazionale olandese (Politie), Europol, Eurojust e varie agenzie governative statunitensi. Le operazioni di collaborazione come DisrupTor hanno preoccupato non poco i criminali ed i venditori che sfruttano la crittografia della rete Tor, perché ha dimostrato la capacità delle forze dell’ordine nel contrastare la crittografia e l’anonimato dei criminali informatici sul dark web.

Assassini e armi: meglio non comprarle nel dark web

L’Europol ha contribuito all’arresto di un cittadino italiano sospettato di aver assoldato un sicario sul dark web. Inoltre, diverse forze dell’ordine delle agenzie di polizia dell’UE hanno menzionato l’ingaggio di sicari e il sequestro di armi acquistate sul web oscuro che sono state sequestrate. Diversi casi simili sono stati riportati dai media. Per esempio, nei Paesi Bassi una persona è stata condannata a 8 anni di reclusione per diversi tentativi di ordinare un omicidio su commissione tramite piattaforme sul web e applicazioni di chat criptate. Inoltre, armi venivano vendute su un mercato del dark web smantellato nel maggio 2021 dalle autorità francesi. Nel settembre 2020, un laboratorio illegale per la stampa di armi tridimensionali è stato smantellato in Spagna, rivelando un nuovo modus operandi. Il sospetto ha scaricato modelli per la stampa di armi dal il dark web. Durante una delle perquisizioni domiciliari in dell’operazione congiunta dell’Agenzia fiscale spagnola e della Polizia Nazionale, gli agenti delle forze dell’ordine hanno incontrato varie stampanti 3D, una delle quali era in fase di stampa di una arma da fuoco di tipo corto.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Google, aggiornate subito Chrome per correggere un exploit zero-day

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ il nono dall’inizio dell’anno

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Venerdì, Google ha iniziato a distribuire un aggiornamento di emergenza del canale stabile per il browser Chrome su Windows, Mac e Linux per correggere un exploit zero-day esistente in natura. Se non l’avete ancora fatto, controllate che il vostro browser sia aggiornato almeno alla versione 108.0.5359.94 su Mac e Linux e 108.0.5359.94/.95 su Windows.

Il nono zero-day del 2022 colpisce Chrome

Prudhvikumar Bommana di Google ha dichiarato sul blog Chrome Releases che CVE-2022-4262 è una debolezza di confusione di tipo high-severity nel motore JavaScript V8 di Chrome. Se questo suona familiare, è perché si tratta del terzo bug di questo tipo in Chrome quest’anno.
Come abbiamo spiegato in precedenza, se un utente malintenzionato sfrutta una vulnerabilità di confusione di tipo, può eseguire codice arbitrario nel browser. Può anche visualizzare, modificare o eliminare dati se dispone dei privilegi necessari. Non sappiamo però come gli aggressori sfruttino questo bug specifico, perché Google vuole che tutti aggiornino Chrome prima di condividere i dettagli.

“L’accesso ai dettagli del bug e ai link potrebbe essere limitato fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione”, spiega Google. “Manterremo le restrizioni anche nel caso in cui il bug sia presente in una libreria di terze parti da cui dipendono altri progetti simili, ma che non è ancora stato risolto”. Questo è il nono exploit zero-day di Chrome che Google ha corretto nel 2022. Il precedente era emerso il 25 novembre e riguardava l’heap buffer overflow nella GPU.

Come aggiornare il browser Chrome

Chrome non applica sempre gli ultimi aggiornamenti all’apertura del browser, quindi se volete controllare quale versione state eseguendo, andate su Impostazioni e poi su Informazioni su Chrome in fondo alla barra dei menu sul lato sinistro dello schermo. Se si sta già eseguendo l’ultima versione del browser, si può procedere. In caso contrario, è necessario iniziare il processo di aggiornamento il prima possibile. Al termine del download, fare clic sul pulsante Rilancia per completare l’aggiornamento.

Prosegui la lettura

Notizie

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Condividi questo contenuto

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi di mira da Killnet come apparente ritorsione per il suo sostegno all’Ucraina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Killnet e il suo gruppo di collaboratori hacker affermano di essere riusciti a mettere a segno un trio di attacchi DDoS (Distributed Denial of Service) simbolici, volti a punire alcuni dei sostenitori più critici dell’Ucraina contro l’invasione russa: il servizio satellitare a banda larga Starlink di Elon Musk e i siti web della Casa Bianca negli Stati Uniti e del Principe di Galles nel Regno Unito. I ricercatori di Trustwave sono riusciti a trovare prove che confermano le affermazioni del gruppo di minaccia sostenuto dai russi. Killnet ha affermato di aver interrotto il servizio Starlink il 18 novembre, che è stato fondamentale per fornire connettività Internet allo sforzo bellico dell’Ucraina. In effetti, Trustwave ha trovato clienti di Starlink su Reddit lo stesso giorno che lamentavano l’impossibilità di accedere ai loro account per diverse ore. “Lo stavate aspettando compagni”, ha scritto Killnet su Telegram, secondo Trustwave. “Attacco DDoS collettivo a Starlink! Nessuno può accedere a Starlink”. Anche altri gruppi di minaccia, e noti collaboratori di Killnet in passato, hanno affermato di essere stati coinvolti nell’attacco a Starlink e in altri DDoS, tra cui Anonymous Russian, Msidstress, Radis, Mrai e Halva.

Leggi l’intervista a KillNet

Presi di mira i siti web della Casa Bianca e del Principe di Galles

Oltre a Starlink, Killnet si è vantato di essere riuscito a eseguire con successo “30 minuti di attacco di prova” sul sito web della Casa Bianca il 17 novembre. “Naturalmente, volevamo impiegare più tempo, ma non abbiamo tenuto conto dell’intensità del sistema di filtraggio delle richieste”, ha aggiunto Killnet. “Ma!!! La Casa Bianca è stata sbattuta davanti a tutti!”. Trustwave ha aggiunto che la Casa Bianca utilizza una protezione di livello militare contro gli attacchi DDoS di Automattic. Giorni dopo, il 22 novembre, il gruppo ha lanciato un altro attacco DDoS, questa volta contro il sito del Principe di Galles, e ha avvertito che il sistema sanitario britannico sarebbe stato il prossimo, ha riferito il team di Trustwave. Killnet ha anche minacciato attacchi futuri contro la Borsa di Londra, l’esercito britannico e altro ancora. Insieme alla rivendicazione dell’attacco DDoS del Regno Unito, Killnet ha aggiunto minacciosamente: “Oggi non funziona, forse ciò è dovuto alla fornitura di missili ad alta precisione all’Ucraina!”. Sebbene gli obiettivi siano ambiziosi, Trustwave ha affermato che Killnet e la sua coorte di criminali informatici non sono abbastanza avanzati per realizzare più di semplici attacchi DDoS. “Dovremmo aspettarci di vedere un numero maggiore di questi attacchi di bassa abilità da parte di Killnet, che prende di mira un elenco sempre crescente di obiettivi che considera in opposizione agli interessi russi”, ha dichiarato Trustwave nel suo rapporto di martedì sugli attacchi DDoS di Killnet. “Tuttavia, resta da vedere se il gruppo sia in grado di graduare gli attacchi in modo da causare danni, esfiltrare dati o fare di più che mettere fuori uso un sito web per un breve periodo di tempo”.

Prosegui la lettura

Notizie

Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il Garante per la protezione dei dati personali ha espresso parere favorevole alla bozza di decreto legislativo che istituisce il nuovo sistema informativo di rilevazione delle concessioni di beni pubblici, il cosiddetto SICONBEP. Il testo, predisposto sulla base della legge annuale per il mercato e la concorrenza 2021, introduce una piattaforma telematica che servirà a garantire la massima trasparenza su tutti i rapporti concessori, pubblicando varie informazioni utili come quelle sull’ente proprietario della concessione, le generalità del concessionario nonché durata del contratto, in una prospettiva di tutela e valorizzazione del bene nell’interesse pubblico.

Al fine di bilanciare correttamente il diritto alla protezione dei dati personali e le esigenze di trasparenza, il Garante ha chiesto di introdurre maggiori garanzie nel testo definitivo. Dovranno, ad esempio, essere indicate in maniera puntuale le informazioni da acquisire e pubblicare sul sistema informativo, evitando indicazioni generiche come quelle “minime”, così da non trattare dati non necessari. Dovrà inoltre essere esclusa la pubblicazione di dati dai quali si possano evincere lo stato di salute o la situazione di disagio economico-sociale degli interessati, inclusi i concessionari.

Nel parere, il Garante privacy ha infine segnalato la necessità di prestare particolare attenzione alla definizione delle specifiche tecniche, delle modalità e della tempistica per l’invio dei dati al sistema informativo, eventualmente anche tramite un apposito decreto non regolamentare, nonché di esplicitare il ruolo svolto da tutti i soggetti coinvolti nel trattamento dei dati personali sotteso al funzionamento del sistema informativo e ai relativi obblighi di pubblicità.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie12 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza