Connect with us

Sicurezza Informatica

Malware: il re è il ransomware

Tempo di lettura: 5 minuti. Esistono tanti tipi di attacco e rischio informatico, ma i malware rappresentano la maggioranza delle mosse offensive dei cybercriminali

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il ransomware è un flagello continuo, che colpisce sia gli utenti che le organizzazioni su larga scala. Abbiamo visto AMD e Intel subire una fuga di dati in un attacco ransomware attivo da parte di Gigabyte, Microsoft alle prese con un massiccio hacking di e-mail e gli sviluppatori di Cyberpunk 2077 CD Projekt Red sotto tiro a causa di una spiacevole violazione della sicurezza – e questo solo nel 2021. Come ha scoperto Check Point Research (CPR), l’ondata di attacchi ransomware è iniziata nel terzo trimestre del 2020, con un aumento del 50% degli attacchi medi giornalieri rispetto alla prima metà dello stesso anno. Questi attacchi sono diminuiti? Neanche per sogno. Infatti, il ransomware è salito al 93% nel 2021 e gli attacchi, come l’interruzione della produzione di Foxconn, continuano tuttora. Che schifo. Questo software invasivo può essere considerato la peggiore forma di malware, poiché a volte basta una semplice e-mail di phishing per bloccare i file, i documenti e il PC, per poi essere liberato se gli utenti soddisfano le ridicole richieste di riscatto. La buona notizia è che esistono alcuni modi per eludere qualsiasi situazione di ostaggio dei dati.

Che cos’è il ransomware?

Il ransomware è un software di estorsione utilizzato dagli hacker per impedire l’accesso ai file sul dispositivo della vittima, crittografando i dati dell’utente e chiedendo il pagamento di un riscatto per potervi accedere. Questi aggressori spesso minacciano gli utenti di far trapelare i dati che hanno bloccato e, in alcuni casi, si lasciano anche sfuggire qualcosa al pubblico per far capire alle vittime che fanno sul serio. Immaginatevi come se qualcuno cambiasse la serratura di casa vostra e avesse in mano le uniche chiavi per riaprirla. Se viene pagato un riscatto, gli hacker rilasceranno la chiave di decrittazione per consentire agli utenti di accedere nuovamente ai propri file. Questi attori delle minacce potrebbero anche non avere grandi piani per utilizzare questi dati in alcun modo, ma una volta ricevuto il pagamento, hanno vinto.

Altre forme di ransomware prevedono che gli aggressori rubino effettivamente i dati (ovvero il furto di dati), dando loro piena libertà di diffonderli online. Quel che è peggio è che gli utenti potrebbero non sapere quali dati sono stati rubati, consentendo agli hacker di manipolare i dati che minacciano di divulgare e di imporre la paura, il tutto per assicurarsi di ottenere il denaro richiesto. Ad esempio, durante la violazione dei dati di CD PROJEKT Group, l’azienda ha dichiarato di avere “motivo di credere” che i dati illegalmente rubati dalla violazione della sicurezza non solo siano stati condivisi sul web, ma possano anche essere manipolati o manomessi. L’azienda non è stata in grado di confermare il contenuto dei dati, lasciando che il team indovinasse cosa è stato rubato e a chi sarebbe stato inviato. Il ransomware sfrutta la paura della privacy delle persone e, nonostante le grandi aziende si rifiutino di cedere alle richieste, questo blocca le operazioni su larga scala. In casi gravi, il ransomware ha impedito agli ospedali di funzionare, mostrando la gravità di ciò che un attacco malware può fare.

Come funziona il ransomware

Purtroppo, come la maggior parte delle minacce informatiche, il ransomware può facilmente infettare un dispositivo se gli utenti non sono attenti. Un sito web poco sicuro o un’e-mail mal ricevuta contenente un link sospetto possono portare gli attori delle minacce a distribuire il malware per bloccare i file e chiedere un pagamento.
Questo è uno dei metodi più semplici di distribuzione del ransomware. Le e-mail con link dannosi possono portare le vittime a un sito web apparentemente affidabile con link di download o allegati contenenti il downloader del malware. Come nota CPR, un altro modo è attraverso i servizi RDP (Remote Desktop Protocol). Questo può essere più complicato per l’hacker, in quanto ha bisogno delle credenziali di accesso dell’utente per eseguire il malware. Ma questo può essere fatto attraverso attacchi di forza bruta se l’utente ha una password debole, o utilizzando altri metodi per imparare le sue credenziali. Da qui. Gli attori delle minacce possono accedere da remoto a un computer e scaricare autonomamente il malware. È qui che i dati vengono crittografati. Anche se gli hacker possono avere pieno accesso al contenuto di un dispositivo, l’obiettivo principale è quello di ottenere il massimo profitto dall’attacco, con conseguente pagamento di un riscatto di alto valore. Poiché molti dispositivi danno ai legittimi proprietari la possibilità di crittografare i file, per gli aggressori si tratta di una procedura semplice. Una volta fatto, l’aggressore chiederà il pagamento. Questo può avvenire attraverso vari metodi, come la modifica dello sfondo del desktop con un messaggio dell’hacker o un file di testo trovato sul dispositivo. Il riscatto viene solitamente pagato tramite criptovaluta. Se viene pagato, l’aggressore invierà una copia della chiave di crittografia all’utente, consentendogli di accedere ai suoi file. Ovviamente non è mai una buona idea cedere alle richieste, ma questo può mettere utenti e organizzazioni in una posizione molto difficile.

Come evitare il ransomware

Che si tratti di adware, spyware o stalkerware, il modo migliore per evitare il ransomware è tenere d’occhio tutte le e-mail, i link o i file sospetti che vi vengono inviati. Naturalmente, questo può essere complicato, poiché gli attori delle minacce fanno di tutto per imitare aziende o siti web altrimenti affidabili. Fortunatamente, l’industria tecnologica ha messo in campo una serie di contromisure.
Come vi diranno le aziende di cybersicurezza, tenere aggiornati i propri dispositivi quando viene rilasciato un aggiornamento software e assicurarsi che vengano scaricate le giuste patch di sicurezza è un buon modo per tenere a bada tutti i tipi di malware (ransomware incluso). Soprattutto quando questi aggiornamenti sono classificati come critici. Lo sappiamo. Windows può avere molti aggiornamenti in una settimana, ma vengono distribuiti per un motivo. Nelle aziende, CPR raccomanda di aggiungere solide protezioni al firewall, di eseguire controlli di routine e di garantire che gli utenti abbiano accesso solo ai dati necessari per svolgere il proprio lavoro. Tuttavia, uno dei modi migliori per garantire che il dispositivo sia privo di virus e malware è utilizzare una delle migliori applicazioni antivirus in circolazione. Inoltre, sia per i PC Windows 10 che per quelli Windows 11, è disponibile una funzione di protezione contro il ransomware che consente agli utenti di proteggere i file, le cartelle e i dati presenti sul dispositivo da minacce e “modifiche non autorizzate” da parte di app ostili. Come parte di Windows Defender, la funzione “Accesso controllato alle cartelle” è comoda da attivare per proteggere il computer portatile da qualsiasi tipo di hacking dannoso. Tuttavia, Microsoft l’ha disattivata per impostazione predefinita per un motivo preciso. L’accesso controllato alle cartelle limita l’accesso o la modifica dei file da parte di qualsiasi altra applicazione. Mentre alcune applicazioni sono automaticamente elencate come amichevoli, dall’uso di Esplora file ai programmi di Microsoft Office o Adobe Photoshop, altre, come Steam, non saranno in grado di funzionare correttamente, poiché non potranno accedere a determinati file. Tuttavia, esiste un’opzione che consente agli utenti di consentire il funzionamento di alcuni giochi e programmi per PC mentre la protezione contro il ransomware è attiva.
Gli strumenti di ransomware sono in continua evoluzione, quindi assicuratevi di mantenere il vostro sistema aggiornato e di stare alla larga da e-mail, applicazioni o messaggi sconosciuti che potrebbero nascondere un brutto pezzo di malware che mira a sottrarre denaro dalle vostre tasche.

Sicurezza Informatica

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni di clienti. Scopri i dettagli e le misure adottate dall’azienda

Pubblicato

in data

Dell
Tempo di lettura: 2 minuti.

Dell ha recentemente annunciato una violazione dei dati che ha colpito circa 49 milioni di clienti, mettendo a rischio nomi e indirizzi fisici degli utenti. Questa fuga di informazioni riguarda un portale di Dell che conteneva dati relativi agli acquisti effettuati dai clienti.

Dettagli della violazione

Le informazioni accessibili includono i nomi dei clienti, gli indirizzi fisici, e dettagli specifici dell’ordine come il tag di servizio, la descrizione dell’articolo, la data dell’ordine e le informazioni sulla garanzia. Importante notare che non sono state compromesse informazioni finanziarie o di pagamento, indirizzi email o numeri di telefono.

Nonostante l’entità dei dati violati, Dell ha minimizzato l’impatto dell’incidente, sostenendo che non ci sia un rischio significativo per i clienti data la natura delle informazioni coinvolte.

Risposta e misure di Dell

Dell ha avviato un’indagine sull’incidente, collaborando con le forze dell’ordine e una società di analisi forense di terze parti. La società ha iniziato a notificare ai clienti la violazione, pur non rivelando il numero esatto di individui colpiti o i dettagli su come sia avvenuto l’accesso non autorizzato ai dati. Dell ha anche rifiutato di commentare un post su un forum di hacking che affermava la vendita di un database contenente dati di 49 milioni di clienti, acquisiti tra il 2017 e il 2024.

Implicazioni e consigli

Sebbene Dell sostenga che la violazione non presenti rischi significativi, l’accesso non autorizzato a nomi e indirizzi fisici può potenzialmente esporre i clienti a truffe mirate o altre forme di attacchi, come phishing fisico o digitale. È consigliabile per i clienti di Dell rimanere vigili e scettici di qualsiasi comunicazione non sollecitata che richieda azioni personali o informazioni.

Questo incidente sottolinea l’importanza di proteggere le informazioni dei clienti e la necessità per le aziende di adottare misure di sicurezza rigorose per prevenire violazioni dei dati. Per i clienti colpiti, resta essenziale monitorare attentamente eventuali attività sospette e seguire le raccomandazioni fornite da Dell per la gestione delle conseguenze della violazione.

Prosegui la lettura

Sicurezza Informatica

Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS

Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.

Pubblicato

in data

CISA logo
Tempo di lettura: < 1 minuto.

L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.

La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.

Aggiornamenti sui Sistemi di Controllo Industriale

CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.

Implicazioni e raccomandazioni

Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.

Prosegui la lettura

Sicurezza Informatica

Biden firma REPORT Act: legge contro abuso sui minori online

Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.

Pubblicato

in data

biden tiktok
Tempo di lettura: 2 minuti.

Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.

Dettagli della Legge

La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.

Implicazioni per le Piattaforme Online

Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.

Sfide per il NCMEC

Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.

Commenti dei Senatori

La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.

Prosegui la lettura

Facebook

CYBERSECURITY

Dell Dell
Sicurezza Informatica1 ora fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 giorno fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica1 giorno fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 giorno fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Inchieste5 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Sicurezza Informatica6 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Sicurezza Informatica6 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 settimane fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Truffe recenti

Sicurezza Informatica1 giorno fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 giorno fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Scoperte rivoluzionarie nella mappatura del cervello umano Scoperte rivoluzionarie nella mappatura del cervello umano
Intelligenza Artificiale15 minuti fa

Scoperte rivoluzionarie nella mappatura del cervello umano

Tempo di lettura: 3 minuti. Scoperte rivoluzionarie nella mappatura del cervello umano potrebbero illuminare le basi di disturbi e malattie.

Mixxx 2.4.1 Mixxx 2.4.1
Tech23 minuti fa

Mixxx 2.4.1: supporto ai controller e compatibilità di sistema

Tempo di lettura: 2 minuti. Scopri Mixxx 2.4.1, l'aggiornamento del software DJ con supporto migliorato per controller e nuove funzionalità.

Sistema robotico innovativo per l'alimentazione assistita Sistema robotico innovativo per l'alimentazione assistita
Robotica35 minuti fa

Sistema robotico innovativo per l’alimentazione assistita

Tempo di lettura: 2 minuti. Nuovo sistema robotico sviluppato dalla Cornell University può assistere l'alimentazione di persone con gravi limitazioni...

Huawei Pura Huawei Pura
Tech41 minuti fa

Huawei Pura: prodotti Pad, Drive, Key, Watch, Ultra, View, Wear

Tempo di lettura: 2 minuti. Huawei sta ampliando il nuovo marchio Pura con una gamma di dispositivi che include PuraPad,...

Tech50 minuti fa

WhatsApp si rinnova: nuovi colori, icone e modalità dark migliorata

Tempo di lettura: 2 minuti. WhatsApp annuncia un importante rinnovamento con nuovi colori, icone migliorate, e una modalità dark più...

Robotica55 minuti fa

AI Generativa imita il movimento umano per la robotica

Tempo di lettura: 2 minuti. Scopri come la nuova AI generativa sviluppata da un team internazionale imita il movimento umano,...

Tech7 ore fa

Apple M4 supera Intel i9-14900KS in prestazioni Single-Core

Tempo di lettura: 2 minuti. Scopri il nuovo Apple M4, il processore che batte Intel i9-14900KS in prestazioni single-core con...

Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere? Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere?
Smartphone9 ore fa

Nubia Flip 5G vs. Motorola Razr 2023: quale Flip Phone scegliere?

Tempo di lettura: 3 minuti. Esplora le differenze tra il Nubia Flip 5G e il Motorola Razr 2023, due opzioni...

Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera
Smartphone9 ore fa

Bug dell’orologio nella schermata di blocco del Galaxy S23 con One UI 6.1

Tempo di lettura: < 1 minuto. Un bug dell'orologio nella schermata di blocco del Galaxy S23 con One UI 6.1...

iPhone 14 Pro iPhone 14 Pro
Smartphone10 ore fa

iPhone 14 Pro vs iPhone 16 Pro: 50 aggiornamenti di differenza

Tempo di lettura: 2 minuti. Scopri le oltre 50 innovazioni previste per l'iPhone 16 Pro rispetto all'iPhone 14 Pro, incluse...

Tendenza