Connect with us

Notizie

Linux è sotto assedio: ecco sei tipi di attacchi da monitorare

Tempo di lettura: 8 minuti. Cresce la preoccupazione sul software Open Source più usato al mondo a causa dei malware. Con gli IOT sarà sempre peggio

Pubblicato

in data

Tempo di lettura: 8 minuti.

Linux è un obiettivo ambito. È il sistema operativo host per numerosi backend di applicazioni e server e alimenta un’ampia gamma di dispositivi dell’Internet delle cose (IoT). Tuttavia, non si fa abbastanza per proteggere le macchine che lo eseguono.

Le minacce informatiche per Linux sono state trascurate in modo massiccio“, afferma Giovanni Vigna, senior director of threat intelligence di VMware. “Dal momento che la maggior parte degli host cloud esegue Linux, essere in grado di compromettere le piattaforme basate su Linux consente all’attaccante di accedere a un’enorme quantità di risorse o di infliggere danni sostanziali attraverso ransomware e wipers“.

Negli ultimi anni, i criminali informatici e gli attori degli Stati nazionali hanno preso di mira i sistemi basati su Linux. L’obiettivo era spesso quello di infiltrarsi nelle reti aziendali e governative o di ottenere l’accesso alle infrastrutture critiche, secondo un recente rapporto di VMware. I criminali sfruttano, tra le altre cose, l’autenticazione debole, le vulnerabilità senza patch e le configurazioni errate dei server.

Il malware per Linux sta diventando non solo più diffuso, ma anche più diversificato. La società di sicurezza Intezer ha analizzato l’unicità del codice dei ceppi di malware per vedere quanto siano innovativi gli autori. Ha rilevato un aumento della maggior parte delle categorie di malware nel 2021 rispetto al 2020, tra cui ransomware, trojan bancari e botnet. “Questo aumento del targeting di Linux può essere correlato al fatto che le organizzazioni si stanno spostando sempre più in ambienti cloud, che spesso si affidano a Linux per il loro funzionamento“, si legge nel rapporto. “Il livello di innovazione del malware Linux si è avvicinato a quello del malware basato su Windows“.

Poiché il malware Linux continua a evolversi, le organizzazioni devono prestare attenzione agli attacchi più comuni e rafforzare la sicurezza in ogni fase del processo. “Sebbene Linux possa essere più sicuro di altri sistemi operativi, è importante notare che un sistema operativo è sicuro solo quanto il suo anello più debole“, afferma Ronnie Tokazowski, principal threat advisor di Cofense.

Ecco i sei tipi di attacchi a Linux da monitorare:

Il ransomware prende di mira le immagini delle macchine virtuali

Negli ultimi anni, le bande di ransomware hanno iniziato a dare un’occhiata agli ambienti Linux. La qualità dei campioni di malware varia notevolmente, ma bande come Conti, DarkSide, REvil e Hive stanno rapidamente aggiornando le loro competenze.

In genere, gli attacchi ransomware contro gli ambienti cloud sono attentamente pianificati. Secondo VMware, i criminali informatici cercano di compromettere completamente la vittima prima di iniziare a criptare i file.

Recentemente, gruppi come RansomExx/Defray777 e Conti hanno iniziato a prendere di mira le immagini host Linux utilizzate per i carichi di lavoro negli ambienti virtualizzati. “Questo nuovo e preoccupante sviluppo dimostra come gli aggressori cerchino le risorse più preziose negli ambienti cloud per infliggere il massimo danno“, si legge nel rapporto di VMware.

La crittografia delle immagini delle macchine virtuali ospitate sugli hypervisor ESXi è di particolare interesse per queste bande perché sanno di poter avere un impatto significativo sulle operazioni. È “un tema comune nel panorama del ransomware sviluppare nuovi binari specificamente per criptare le macchine virtuali e i loro ambienti di gestione“, si legge in un rapporto della società di sicurezza Trellix.

Linux e macchine virtuali VMware: i nuovi obiettivi della Hive ransomware gang

Il cryptojacking è in aumento

Il cryptojacking è uno dei tipi più diffusi di malware per Linux perché può produrre rapidamente denaro. “L’intento di questo software è quello di utilizzare le risorse computazionali per generare criptovalute per un attaccante“, tipicamente Monero, dice Tokazowski.

Uno dei primi attacchi degni di nota è avvenuto nel 2018, quando è stato vittima il cloud pubblico di Tesla. “Gli hacker si erano infiltrati nella console Kubernetes di Tesla, che non era protetta da password“, secondo la società di monitoraggio del cloud RedLock. “All’interno di un pod Kubernetes, le credenziali di accesso erano esposte all’ambiente AWS di Tesla, che conteneva un bucket Amazon S3 (Amazon Simple Storage Service) con dati sensibili come la telemetria“.

Il cryptojacking è diventato sempre più diffuso, con XMRig e Sysrv che sono alcune delle famiglie di cryptominer più importanti. Un rapporto di SonicWall ha mostrato che il numero di tentativi è aumentato del 19% nel 2021 rispetto al 2020. “Per i clienti governativi e sanitari, l’aumento è stato a tre cifre, con una crescita del cryptojacking rispettivamente del 709% e del 218%“, si legge nel documento. L’azienda di sicurezza ha contato una media di 338 tentativi di cryptojacking per rete di clienti.

Per colpire le loro vittime, molte bande utilizzano elenchi di password predefinite, exploit bash o exploit che mirano intenzionalmente a sistemi mal configurati con una sicurezza debole, secondo Tokazowski. “Alcune di queste configurazioni errate possono includere attacchi di directory traversal, attacchi di inclusione di file remoti o si basano su processi mal configurati con installazioni predefinite“, spiega Tokazowski.

Cryptomining e Cryptojacking: come individuarli e rimuoverli

Tre famiglie di malware – XorDDoS, Mirai e Mozi – mirano all’IoT

L’IoT funziona su Linux, con poche eccezioni, e la semplicità dei dispositivi può contribuire a trasformarli in potenziali vittime. CrowdStrike ha riferito che il volume delle minacce informatiche rivolte ai gadget che operano su Linux è aumentato del 35% nel 2021 rispetto al 2020. Tre famiglie di malware rappresentano il 22% del totale: XorDDoS, Mirai e Mozi. Seguono lo stesso schema di infettare i dispositivi, riunirli in una botnet e quindi utilizzarli per eseguire attacchi DDoS.

Mirai, un trojan Linux che utilizza attacchi brute-forcing di Telnet e Secure Shell (SSH) per compromettere i dispositivi, è considerato l’antenato comune di molti ceppi di malware DDoS Linux. Una volta che il suo codice sorgente è diventato pubblico nel 2016, sono emerse numerose varianti. Inoltre, gli autori di malware hanno imparato da esso e hanno implementato le funzionalità di Mirai nei propri trojan.

CrowdStrike ha notato che il numero di varianti di malware Mirai compilate per i sistemi Linux alimentati da Intel è più che raddoppiato nel primo trimestre dell’anno 2022 rispetto al primo trimestre del 2021, con l’aumento maggiore di varianti mirate ai processori x86 a 32 bit. Secondo il rapporto, le varianti di Mirai si evolvono continuamente per sfruttare le vulnerabilità non patchate ed espandere la loro superficie di attacco.

Un altro Trojan Linux molto diffuso è XorDDoS. Microsoft ha rilevato che questa minaccia è aumentata del 254% negli ultimi sei mesi. XorDDoS utilizza varianti di se stesso compilate per le architetture Linux ARM, x86 e x64 per aumentare le probabilità di successo dell’infezione. Come Mirai, utilizza attacchi di forza bruta per accedere agli obiettivi e, una volta all’interno, esegue la scansione dei server Docker con la porta 2375 aperta per ottenere l’accesso root remoto all’host senza bisogno di password.

Mozi compromette i suoi obiettivi in modo simile, ma per evitare che altri malware prendano il suo posto, blocca le porte SSH e Telnet. Crea una rete botnet peer-to-peer e utilizza il sistema DHT (Distributed Hash Table) per nascondere la comunicazione con il server di comando e controllo dietro il traffico DHT legittimo.

Secondo il Global Threat Landscape Report di Fortinet, l’attività delle botnet di maggior successo rimane costante nel tempo. L’azienda di sicurezza ha scoperto che gli autori di malware si impegnano a fondo per garantire che l’infezione sia persistente nel tempo, il che significa che il riavvio del dispositivo non dovrebbe cancellare il controllo che l’hacker ha sul bersaglio infetto.

XorDDoS: cresce l’uso del malware Linux per attacchi DDoS

Gli attacchi sponsorizzati dagli Stati prendono di mira gli ambienti Linux

I ricercatori di sicurezza che monitorano i gruppi statali hanno notato che questi prendono sempre più di mira gli ambienti Linux. “Con l’inizio della guerra tra Russia e Ucraina è stato distribuito molto malware per Linux, compresi i wipers“, afferma Ryan Robinson, ricercatore di sicurezza presso Intezer. Secondo Cyfirma, il gruppo APT russo Sandworm avrebbe attaccato i sistemi Linux di agenzie britanniche e statunitensi pochi giorni prima dell’inizio dell’attacco.

ESET è stata tra le aziende che hanno seguito da vicino il conflitto e le sue implicazioni per la cybersicurezza. “Un mese fa abbiamo analizzato Industroyer2, un attacco contro un fornitore di energia ucraino“, afferma Marc-Étienne Léveillé, ricercatore senior di malware presso ESET. “Questo attacco comprendeva worm Linux e Solaris che si sono diffusi utilizzando SSH e forse credenziali rubate. Si è trattato di un attacco molto mirato che aveva chiaramente l’obiettivo di distruggere i dati dei database e dei file system“.

Il wiper Linux distrugge l’intero contenuto dei dischi collegati al sistema utilizzando shred se disponibile o semplicemente dd (con if=/dev/random) altrimenti“, secondo il documento di ESET. “Se sono collegati più dischi, la rimozione dei dati avviene in parallelo per accelerare il processo“. Insieme al CERT-UA, ESET ha attribuito il malware al gruppo APT Sandstorm, che nel 2016 aveva utilizzato Industroyer per tagliare la corrente in Ucraina.

Per quanto riguarda altri attori statali, Microsoft e Mandiant hanno notato che diversi gruppi sostenuti da Cina, Iran, Corea del Nord e altri hanno sfruttato la famigerata falla Log4j su sistemi Windows e Linux per ottenere l’accesso alle reti che prendono di mira.

Malware Industroyer: USA mette taglia di 10 milioni su 6 hacker russi

Gli attacchi senza file sono difficili da rilevare

I ricercatori di sicurezza degli Alien Labs di AT&T hanno notato che diversi attori, tra cui TeamTNT, hanno iniziato a utilizzare Ezuri, uno strumento open-source scritto in Golang. Gli aggressori usano Ezuri per criptare il codice maligno. Al momento della decrittazione, il payload viene eseguito direttamente dalla memoria senza lasciare tracce sul disco, il che rende questi attacchi difficili da rilevare dai software antivirus.

Il principale gruppo associato a questa tecnica, TeamTNT, prende di mira i sistemi Docker non configurati correttamente, con lo scopo di installare bot DDoS e cryptominer.

Attacchi malware in aumento per colpire le piattaforme DeFi

Il malware Linux prende di mira i computer Windows

Il malware Linux può sfruttare anche i computer Windows attraverso il Windows Subsystem for Linux (WSL), una funzione di Windows che consente l’esecuzione di binari Linux in modo nativo su questo sistema operativo. WSL deve essere installato manualmente o aderendo al programma Windows Insider, ma gli aggressori possono installarlo se dispongono di un accesso elevato.

La società di sicurezza cloud Qualys ha esaminato la possibilità di effettuare attacchi o di ottenere la persistenza su un computer Windows utilizzando WSL. Ha analizzato due tecniche, l’esecuzione di proxy e l’installazione di utility, e ha concluso che entrambe sono altamente fattibili. Secondo gli esperti di sicurezza dell’azienda, le organizzazioni che vogliono proteggersi da questo tipo di attacco possono disabilitare la virtualizzazione e la possibilità di installare WSL. È inoltre utile verificare costantemente i processi in esecuzione.

Gli aggressori hanno anche trasferito le funzionalità dagli strumenti Windows a Linux, con l’obiettivo di colpire più piattaforme. Un esempio è Vermilion Strike, che si basa su un popolare strumento di penetration testing per Windows, CobaltStrike, ma può essere utilizzato per colpire sia Windows che Linux. Vermilion Strike offre agli aggressori capacità di accesso remoto, compresa la manipolazione di file e l’esecuzione di comandi di shell. Lo strumento è stato utilizzato contro società di telecomunicazioni, agenzie governative e istituzioni finanziarie e l’intento principale degli aggressori era quello di condurre attività di spionaggio.

I ricercatori di Intezer affermano nel loro rapporto che “Vermilion Strike potrebbe non essere l’ultima implementazione Linux” di CobaltStrike Beacon.

Microsoft “gioca” a Linux e gli hacker se ne approfittano

Protezione dalle minacce informatiche che colpiscono gli ambienti Linux

La sicurezza è più debole quando sysadmin e sviluppatori corrono contro il tempo e le scadenze. Gli sviluppatori, ad esempio, possono fidarsi ciecamente del codice fornito dalla comunità; copiano/incollano il codice da Stack Overflow, eseguono rapidamente il software dopo aver clonato un repository GitHub o distribuiscono un’applicazione da Docker Hub direttamente nel loro ambiente di produzione.

Gli aggressori opportunisti sfruttano questa “economia dell’attenzione“. Aggiungono criptominer ai container Docker o creano pacchetti open-source con nomi quasi identici a librerie molto utilizzate, approfittando di occasionali errori di ortografia da parte degli sviluppatori.

Lo sfruttamento delle distribuzioni aperte di Docker e Kubernetes è piuttosto interessante: le persone incaute lasciano le loro distribuzioni di container aperte al mondo, e queste installazioni vengono facilmente rilevate e utilizzate come testa di ponte per ulteriori attacchi o per altre attività di monetizzazione, come l’estrazione di Monero“, afferma Vigna di VMware.

Sono un sostenitore accanito ed evangelico del software e della cultura open-source, ma una cosa che mi dà davvero i brividi è la fragilità della catena di fiducia coinvolta nei repository di software pubblico“, afferma Ryan Cribelar, vulnerability research engineer di Nucleus Security. “Naturalmente non si tratta di una preoccupazione specifica di Linux, ma una libreria dannosa che si nasconde nei repository PyPi o NPM, per esempio, probabilmente farà perdere il sonno agli amministratori di Linux e ai team di sicurezza“.

Per i server Linux, anche le configurazioni errate sono un problema importante, che può verificarsi in più punti dell’infrastruttura. “In genere, le impostazioni dei firewall o dei gruppi di sicurezza non sono configurate correttamente per consentire l’accesso a Internet, permettendo così l’accesso esterno alle applicazioni distribuite sui server Linux“, afferma Robinson di Intezer.

Le applicazioni sono comunemente configurate in modo errato per consentire l’accesso senza autenticazione o utilizzando credenziali predefinite. “A seconda dell’applicazione mal configurata, gli aggressori possono rubare informazioni o eseguire codice dannoso sul server Linux“, aggiunge Robinson. “Esempi comuni sono i demoni Docker mal configurati, che consentono agli aggressori di eseguire i propri container, o le applicazioni mal configurate che fanno trapelare password e informazioni sui clienti, come Apache Airflow“. Robinson aggiunge che la configurazione predefinita spesso non equivale a una configurazione sicura.

Joel Spurlock, senior director of malware research di CrowdStrike, vede un altro problema: le patch. Sostiene che le organizzazioni “non sono in grado o non sono disposte a mantenere le macchine aggiornate“. Le patch dovrebbero essere eseguite regolarmente e anche parole come EDR e zero trust dovrebbero essere presenti nel menu.

Il malware che prende di mira gli ambienti Linux prospera in un vasto parco giochi di dispositivi e server consumer, ambienti virtualizzati e sistemi operativi specializzati, pertanto le misure di sicurezza necessarie per proteggere tutti questi ambienti richiedono attenzione e una pianificazione meticolosa.

Notizie

Kapeka: nuova backdoor di Sandworm per l’Est Europa

Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Una nuovo backdoor denominata “Kapeka” è stato individuato mentre veniva impiegato in attacchi mirati contro l’Europa orientale, inclusi Estonia e Ucraina. Questo malware, sviluppato dal gruppo di minaccia persistente avanzato (APT) collegato alla Russia, noto come Sandworm, ha mostrato capacità estremamente sofisticate nell’esecuzione di cyber-attacchi, secondo un rapporto di WithSecure.

Caratteristiche del Backdoor Kapeka

Kapeka è una backdoor flessibile scritta in C++ e confezionato come una DLL di Windows. È progettato per mascherarsi da componente aggiuntivo di Microsoft Word per sembrare legittimo e evitare il rilevamento. Il malware è dotato di una configurazione di comando e controllo (C2) incorporata che stabilisce contatti con server controllati dall’attaccante e ottiene istruzioni su come procedere.

Funzionalità del malware

Le funzionalità di Kapeka includono la capacità di leggere e scrivere file, lanciare payload, eseguire comandi shell e persino aggiornare o disinstallare se stesso. Utilizza l’interfaccia COM di WinHttp 5.1 per la comunicazione di rete e impiega il formato JSON per inviare e ricevere dati dal suo server C2. Il backdoor può anche aggiornare la propria configurazione C2 “al volo”, ricevendo una nuova versione dal server C2 durante il polling.

Metodi di propagazione e associazioni

La modalità esatta di propagazione di Kapeka non è ancora stata pienamente identificata, ma le analisi indicano che il dropper del malware viene recuperato da siti web compromessi utilizzando il comando certutil, un esempio di utilizzo di binari legittimi per eseguire attacchi (LOLBin). Kapeka è stato collegato a precedenti famiglie di malware come GreyEnergy e Prestige, suggerendo che potrebbe essere un successore di quest’ultimo, usato in intrusioni che hanno portato al dispiegamento del ransomware Prestige alla fine del 2022.

Implicazioni e significato

L’uso di Kapeka in operazioni di intrusione dimostra un’attività di livello APT, con un alto grado di stealth e sofisticazione, tipico di attacchi attribuibili a origini russe. La sua vittimologia sporadica e il targeting di specifiche regioni geopoliticamente sensibili come l’Europa orientale, evidenziano l’uso strategico di questo malware in operazioni di cyber spionaggio o sabotaggio.

Il backdoor Kapeka rappresenta una minaccia significativa per la sicurezza delle informazioni nelle aree colpite. Le organizzazioni in regioni potenzialmente a rischio dovrebbero rafforzare le loro difese e monitorare attivamente per rilevare segni di questo malware sofisticato, adottando misure proattive per proteggere i loro sistemi dagli attacchi.

APT44: pericolo globale del gruppo Sandworm

APT44, noto anche come Sandworm, è una delle unità di sabotaggio informatico più pericolose, attiva nell’ambito dei conflitti geopolitici a favore degli interessi russi. Questo gruppo è associato a numerosi attacchi di alto profilo e continua a rappresentare una minaccia elevata per governi e operatori di infrastrutture critiche a livello mondiale.

Caratteristiche e attività di APT44

APT44 è un gruppo avanzato di minaccia persistente (APT) che ha mostrato una capacità notevole e una tolleranza al rischio elevata nei suoi sforzi per supportare la politica estera russa. L’ampio mandato di questo gruppo lo rende una minaccia imprevedibile, pronta a colpire a breve termine ovunque i suoi obiettivi si allineino agli interessi nazionali russi.

Rischio di proliferazione di nuove tecniche

Le continue innovazioni di APT44 nell’uso di capacità cyber distruttive hanno potenzialmente abbassato la barriera all’ingresso per altri attori statali e non statali interessati a sviluppare i propri programmi di attacco informatico. Questo rischio di proliferazione è una preoccupazione crescente, poiché potrebbe portare a un aumento globale di attacchi cyber sofisticati e distruttivi.

Protezione e Azioni della Comunità

La ricerca di Google ha portato all’identificazione di varie misure per proteggere gli utenti e la comunità più ampia:

  • Protezione attraverso Google’s Threat Analysis Group (TAG): I risultati della ricerca migliorano la sicurezza dei prodotti di Google.
  • Aggiunte a Safe Browsing: I siti e i domini identificati sono stati aggiunti per proteggere gli utenti da ulteriori sfruttamenti.
  • Allerte per attacchi supportati dal governo: Gli utenti di Gmail e Workspace coinvolti ricevono notifiche.
  • Programmi di notifica delle vittime: Dove possibile, le vittime vengono informate tramite programmi dedicati.
  • Risorse di VirusTotal: Una collezione di indicatori di compromissione legati ad APT44 è disponibile per gli utenti registrati.

Il continuo impegno di APT44 nel campo del cyber sabotage rappresenta una delle minacce più severe e pervasive a livello globale. È essenziale che la comunità internazionale rimanga vigile e preparata a fronteggiare le sfide poste da gruppi come Sandworm, specialmente in contesti geopolitici delicati.

Prosegui la lettura

Notizie

Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari

Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.

Dettagli del caso

Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.

Metodologia e abuso

Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.

Riciclaggio e lifestyle

Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.

Implicazioni legali e prevenzione

Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.

Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.

Prosegui la lettura

Notizie

USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari

Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni

Pubblicato

in data

hacker olandese arrestato su raidforums
Tempo di lettura: 2 minuti.

Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.

Dettagli del caso

Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.

Implicazioni Legali e Risposta delle Autorità

Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.

Preoccupazioni crescenti e misure di prevenzione

Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.

Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie6 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security1 settimana fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Samsung Galaxy F15 5G Samsung Galaxy F15 5G
Tech4 ore fa

Samsung Galaxy F15 introduce una variante da 8GB

Tempo di lettura: 2 minuti. Scopri la nuova variante del Samsung Galaxy F15 con 8GB di RAM, progettata per un...

Samsung Galaxy F55 Samsung Galaxy F55
Tech4 ore fa

Samsung Galaxy F55 compare sulla Google Play Console

Tempo di lettura: 2 minuti. Il Samsung Galaxy F55, avvistato sulla Google Play Console, potrebbe essere una versione rinnovata del...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Tech4 ore fa

Xiaomi 14 Pro Ultra ‘AI Treasure Chest’ per innovare l’esperienza Utente

Tempo di lettura: 2 minuti. Xiaomi sta testando 'AI Treasure Chest', una suite avanzata di strumenti AI per la serie...

MediaTek Dimensity 6300 MediaTek Dimensity 6300
Tech9 ore fa

MediaTek Dimensity 6300 è ufficiale

Tempo di lettura: 2 minuti. Il nuovo chipset MediaTek Dimensity 6300 porta miglioramenti significativi nelle prestazioni e nell'efficienza energetica

Meta Quest 3: Un'Anteprima sulle Aspettative del 2023 Meta Quest 3: Un'Anteprima sulle Aspettative del 2023
Tech10 ore fa

YouTube introduce il supporto per lo streaming in 8K su Meta Quest

Tempo di lettura: 2 minuti. YouTube ha aggiornato la sua app su Meta Quest per supportare lo streaming in 8K,...

Tech10 ore fa

Regno Unito vuole usare l’IA per proteggere minori su Internet

Tempo di lettura: 2 minuti. Ofcom del Regno Unito avvia una consultazione sull'uso dell'IA per proteggere i bambini online, rispondendo...

Galaxy S25 Exynos 2500 Galaxy S25 Exynos 2500
Tech11 ore fa

Samsung Galaxy S25 pronto alla rivoluzione con Exynos 2500

Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 si prepara a rivoluzionare il mercato con Exynos 2500, beneficiando di...

Oneplus logo Oneplus logo
Tech13 ore fa

OnePlus Ace 3 Pro e 12T: prossime generazioni con prestazioni Top di gamma

Tempo di lettura: 2 minuti. OnePlus Ace 3 Pro e possibili anticipazioni sul OnePlus 12T, con prestazioni di punta grazie...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Tech13 ore fa

Xiaomi 14 Ultra: supporto 5.5G dopo aggiornamento Beta

Tempo di lettura: 2 minuti. Xiaomi 14 Ultra si distingue con il supporto per la rete 5.5G, raggiungendo velocità di...

Tech14 ore fa

Lenovo Yoga Slim 7 14 2024: primo pc Snapdragon X Elite

Tempo di lettura: 2 minuti. Lenovo Yoga Slim 7 14 2024 Snapdragon Edition si distingue per il design sottile e...

Tendenza