Notizie
Malwarebytes scopre campagna malvertising che sfrutta Google ADS
Tempo di lettura: 3 minuti. Secondo la legge dei grandi numeri sono 5,6 miliardi di ricerche al giorno e ne basta l’un per cento.

L’azienda di cybersicurezza Malwarebytes ha scoperto una campagna di malvertising che sfrutta Google Ads per reindirizzare gli utenti a siti truffaldini di supporto Windows.
Malwarebytes ha descritto la campagna come spettacolare perché sfrutta un tipico comportamento di navigazione che consiste nel cercare un sito web per nome invece di digitare l’URL nella barra degli indirizzi del browser.
Ad esempio, quando qualcuno intende guardare i video di YouTube, cerca “youtube” invece di digitare “youtube.com” nella barra degli indirizzi del browser.
Questa strategia consente ai truffatori di presentare contenuti legittimi per la revisione, ma di caricare contenuti diversi per gli utenti reali. Google considera questo comportamento una violazione delle “Linee guida per i webmaster di Google“.
Se i truffatori determinano che un visitatore è una persona reale, lo reindirizzano a pagine con truffe di assistenza tecnica. Altrimenti, li reindirizzano ai contenuti legittimi. I truffatori reindirizzano i loro obiettivi più volte prima di farli arrivare alla falsa pagina di assistenza.
Il primo reindirizzamento è verso un dominio di occultamento che determina se reindirizzare il visitatore alle pagine truffaldine dell’assistenza Windows o ai contenuti legittimi.
Al momento dell’acquisizione dell’obiettivo, il secondo reindirizzamento è a un browser locker che carica il contenuto dannoso su un iframe da un URL CloudFront usa e getta. Malwarebytes ha avvertito che la rimozione dei singoli URL non avrebbe interrotto la campagna di malvertising.
L’iframe occupa il 100% della larghezza e dell’altezza della pagina e visualizza un avviso di sicurezza di Windows Defender. L’iframe nasconde anche gli URL sospetti, in modo che l’utente veda solo i domini ‘.com‘ più comuni.
Oltre al meccanismo di reindirizzamento e occultamento, la campagna di malvertising presenta le caratteristiche di una tipica truffa di assistenza Windows.
Gli utenti vengono collegati a un centro di assistenza tecnica all’estero dopo aver chiamato i numeri di assistenza elencati sul sito Web dannoso.
Gli attori delle minacce dietro la campagna di malvertising chiedono ai loro obiettivi di scaricare strumenti di amministrazione remota come TeamViewer.
La truffa del supporto Windows ha colpito molti utenti di Internet
Malwarebytes prevede che la campagna di malvertising della truffa dell’assistenza Windows abbia colpito molti utenti di Internet.
La società di cybersicurezza ha basato la sua valutazione sull’uso di parole chiave e refusi popolari. La campagna di malvertising Windows support scam prende di mira siti web popolari come Amazon, Facebook, Walmart e YouTube, consultati da milioni di persone ogni giorno.
Considerando una media di 5,6 miliardi di ricerche su Google al giorno, la campagna di malvertising di Google Ads Windows support scam ha probabilmente raggiunto il massimo.
Inoltre, i ricercatori sono in grado di riprodurre più volte le catene di malvertising, cosa solitamente impossibile con campagne di questo tipo.
Allo stesso modo, gli annunci di Google visualizzati nella campagna di malvertising sono troppo realistici per destare qualche sospetto. Mostrano anche l’URL corretto e gli elementi tipici che gli utenti si aspettano dal sito web che intendono visitare.
Il posizionamento strategico degli annunci di Google rende gli utenti più propensi a cliccarli piuttosto che scorrere verso il basso per trovare il link diretto. Alcuni degli annunci di Google appaiono prima di quelli dei siti web legittimi.
Secondo Malwarebytes, la maggior parte degli utenti clicca sul primo risultato di ricerca, sia esso una promozione a pagamento o organico.
La campagna di #malvertising di Windows support ha preso di mira parole chiave popolari e errori di battitura per visualizzare #GoogleAds dannosi che corrispondono ai risultati di ricerca attesi dall’utente. #cybersecurity #rispettodeidati
Malwarebytes ha segnalato gli annunci Google implicati per violazione delle politiche dell’inserzionista. Inoltre, l’azienda ha elencato gli indicatori di compromissione associati alla campagna di malvertising per il supporto di Windows.
Notizie
Android Sova: come è fatto il malware pronto a oclpire 200 banche
Tempo di lettura: 2 minuti. Un nuovo ceppo di pericoloso ransomware si è evoluto per colpire i dispositivi Android, avvertono i ricercatori.

Gli esperti di Cleafy hanno analizzato la quinta e ultima versione del popolare trojan bancario Android SOVA e hanno scoperto diverse nuove funzionalità, tra cui la capacità di crittografare i file memorizzati localmente.
Secondo i ricercatori, il malware (si apre in una nuova scheda) utilizza la crittografia AES per aggiungere l’estensione .enc a tutti i file e impedire all’utente di accedervi.
“La funzione ransomware è piuttosto interessante perché non è ancora comune nel panorama dei trojan bancari Android. Sfrutta fortemente l’opportunità che si è presentata negli ultimi anni, quando i dispositivi mobili sono diventati per la maggior parte delle persone la memoria centrale per i dati personali e aziendali”, afferma Cleafy.
La quinta versione del trojan non è stata completamente sviluppata, hanno aggiunto i ricercatori, ma hanno avvertito che è comunque pronta per una distribuzione di massa.
I proprietari di SOVA hanno sviluppato in modo aggressivo il loro prodotto negli ultimi due mesi. Finora, quest’anno, sono stati introdotti numerosi nuovi strumenti, tra cui l’intercettazione dell’autenticazione a due fattori e nuove iniezioni per diverse banche globali. Sono state inoltre introdotte funzionalità di virtual network computing (VNC) per le frodi sui dispositivi. Questa funzione, tuttavia, sembra essere ancora in fase di costruzione.
SOVA è attualmente in grado di colpire più di 200 banche in tutto il mondo, oltre a numerose borse di criptovalute e portafogli digitali. È in grado di scattare screenshot, eseguire tap e swipe, rubare file da endpoint compromessi e aggiungere schermate in sovraimpressione per varie app. Può anche rubare i cookie da Gmail, Gpay e Google Password Manager.
Finora il ransomware (si apre in una nuova scheda) era riservato solo ai dispositivi desktop e ai server, poiché i suoi operatori erano interessati soprattutto a colpire aziende e società. Sembra che gli attori delle minacce stiano cercando di diversificarsi, dal momento che le aziende sono in grado di proteggere meglio i propri locali e di mantenere backup via etere.
Notizie
Pompeo e CIA citati in giudizio per aver spiato Assange nell’ambasciata ecuadoriana
Tempo di lettura: 3 minuti. Gli avvocati di Assange vogliono fare luce sul presunto spionaggio del fondatore di Wikileaks e dei suoi visitatori a Londra

Gli avvocati statunitensi che hanno fatto visita a Julian Assange hanno citato in giudizio la CIA e l’ex Segretario di Stato americano Mike Pompeo per il presunto monitoraggio segreto del fondatore di WikiLeaks e dei suoi visitatori quando era rintanato nell’ambasciata ecuadoriana a Londra.
Assange ha trascorso sette anni nell’ambasciata di Knightsbridge nel tentativo di sfuggire all’estradizione in Svezia, dove ha dovuto affrontare accuse di violenza sessuale. In quegli anni ha intrattenuto ospiti – molti dei quali celebrità – e ha incontrato anche i suoi avvocati e i giornalisti. Con l’attuale moglie Stella ha avuto due figli, che è riuscito a tenere nascosti al resto del mondo.
Assange è ora detenuto nel carcere di HM Belmarsh, dove si sta appellando alla sua estradizione negli Stati Uniti per affrontare le accuse previste dallo Espionage Act relative al furto e alla pubblicazione di centinaia di migliaia di cablogrammi diplomatici segreti.
Il processo di estradizione in corso presso i tribunali britannici ha raccolto prove sensazionali del fatto che un’azienda spagnola, la Undercover Global, sia stata ingaggiata dalla CIA – all’epoca guidata da Pompeo – per monitorare segretamente Assange all’interno dell’ambasciata.
Il procedimento giudiziario in corso nei tribunali spagnoli contro il capo di tale società, David Morales, ha ascoltato una testimonianza del 2020 secondo cui i visitatori di Assange avrebbero copiato i dati dei loro telefoni senza saperlo, quando è stato loro richiesto di consegnare i propri effetti personali allo staff di Morales.
In una conferenza stampa tenutasi lunedì a New York, gli avvocati statunitensi che hanno visitato Assange hanno affermato che la causa sostiene che, all’insaputa persino degli ecuadoriani che hanno concesso ad Assange asilo, i dati presenti sui loro telefoni e altri dispositivi elettronici sono stati copiati e consegnati alla CIA.
“Pensate a ciò che conserviamo nei nostri telefoni e nei nostri computer: compleanni, informazioni bancarie, date di nascita. Tutto questo è stato registrato e poi consegnato alla Central Intelligence Agency”, ha affermato l’avvocato Robert Boyle.
“Le violazioni… sono state particolarmente gravi”.
Il candidato alle presidenziali del 2024 Mike Pompeo e la CIA sono stati citati in giudizio per aver monitorato segretamente il fondatore di WikiLeaks e i suoi visitatori.
Il candidato alle presidenziali del 2024 Mike Pompeo e la CIA sono stati citati in giudizio per aver monitorato in modo occulto il fondatore di WikiLeaks e i suoi visitatori:
Gli avvocati sostengono che più di 100 cittadini statunitensi, compresi i giornalisti che hanno visitato Assange durante i suoi anni di permanenza nell’ambasciata, hanno subito una violazione dei loro diritti costituzionali.
“È una condotta davvero scandalosa”, ha dichiarato Richard Roth, il cui studio Roth Law Firm rappresenta il gruppo che ha intentato la causa, depositata presso la Corte distrettuale del distretto meridionale degli Stati Uniti di New York.
I querelanti sono gli avvocati statunitensi Margaret Ratner Kunstler, Deborah Hrbek, il giornalista statunitense di origine tedesca John Goetz e il giornalista americano di origine britannica Charles Glass.
Roth ha dichiarato che la causa è stata intentata in base al Quarto Emendamento della Costituzione statunitense, che secondo lui si applica ai cittadini americani indipendentemente dal Paese in cui si trovano in quel momento. Sempre Roth ha detto che stavano citando in giudizio il potenziale candidato alle presidenziali del 2024 Pompeo come cittadino personale, citando un precedente che consente di intentare cause contro ex direttori della CIA a titolo personale.
Ha previsto che la causa durerà circa 12 mesi.
I critici dell’incarcerazione di Assange, tra cui i deputati laburisti del governo australiano, sostengono che un cittadino australiano non dovrebbe essere estradato da un Paese terzo a un altro Paese terzo.
Il governo federale fa pressioni dietro le quinte per la libertà di Assange
YahooNews ha pubblicato un articolo separato e successivo in cui si afferma che l’amministrazione Trump ha ventilato l’idea di uccidere e rapire Assange.
Tuttavia, la causa si concentra solo sullo spionaggio effettuato nei confronti dei cittadini statunitensi che hanno visitato Assange nell’ambasciata.
Notizie
USA fornito un kit di sopravvivenza agli attacchi cibernetici verso le elezioni Midterm
Tempo di lettura: 3 minuti. Il toolkit inizia con un’autovalutazione chiamata Election Security Risk Profile Tool per determinare il proprio rischio.

In un comunicato stampa del 10 agosto 2022, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato “Protecting U.S. Elections: A CISA Cybersecurity Toolkit”.
Il toolkit offre servizi e strumenti gratuiti per aiutare i funzionari delle amministrazioni statali e locali, i funzionari elettorali e i fornitori a migliorare la sicurezza e la resilienza informatica delle infrastrutture elettorali statunitensi.
Il comunicato stampa della CISA fornisce un quadro generale del toolkit:
“Questo kit di strumenti è stato sviluppato dalla Joint Cyber Defense Collaborative (JCDC) della CISA, che ha lavorato con organizzazioni del settore pubblico e privato, comprese quelle della comunità elettorale, e con i membri dell’alleanza JCDC, per compilare queste risorse gratuite. Il kit di strumenti è organizzato in ampie categorie per aiutare i funzionari elettorali:
Valutare il proprio rischio utilizzando lo strumento del profilo di rischio per la sicurezza elettorale sviluppato dal CISA e dalla U.S. Election Assistance Commission;
Trovare strumenti per la protezione delle informazioni sugli elettori, dei siti web, dei sistemi di posta elettronica e delle reti.
proteggere le risorse da phishing, ransomware e attacchi DDoS (distributed denial-of-services).
“Sono molto orgogliosa di annunciare un’altra preziosa risorsa che può aiutare i funzionari a ridurre ulteriormente il rischio informatico e a migliorare la loro posizione di sicurezza”, ha dichiarato Jen Easterly, direttore del CISA. “Ogni giorno, i funzionari elettorali statali e locali si trovano ad affrontare minacce alle loro infrastrutture dovute a interferenze straniere, attori nefasti, minacce interne e altro. Questa è un’ulteriore risorsa per aiutarli nei loro continui sforzi per garantire che le elezioni americane rimangano sicure e resistenti”.
Il toolkit inizia con un’autovalutazione chiamata Election Security Risk Profile Tool per determinare il proprio rischio. Con questo strumento è possibile
Affrontare le aree di maggior rischio.
Assicurarsi che le valutazioni e i servizi tecnici di cybersecurity soddisfino le esigenze critiche.
Ottenere una solida base analitica per gestire il rischio di sicurezza elettorale con i partner chiave a livello federale, statale e locale.
In secondo luogo, la CISA invita le organizzazioni a rivedere i tipi di attacchi informatici che si verificano tipicamente contro le infrastrutture elettorali. Gli attacchi sono spesso diretti contro queste aree:
Informazioni sugli elettori: Gli attori della minaccia possono tentare di compromettere o manipolare i registri elettorali elettronici e i database di registrazione degli elettori nel tentativo di creare confusione o ritardare il voto.
Siti web: Gli attori delle minacce prendono spesso di mira i siti web statali e locali con attacchi DDoS, phishing e ransomware.
Sistemi di posta elettronica: Gli attori delle minacce utilizzano il phishing come vettore preferito per colpire i sistemi di posta elettronica statali e locali.
Reti: Gli attori delle minacce utilizzano comunemente vettori, come il phishing o il malware, per infiltrarsi nelle reti statali e locali su cui gli uffici elettorali fanno affidamento per le normali funzioni aziendali.
Per saperne di più sulla CISA Cyber Defense Collaborative, cliccate qui.
COPERTURA DEL NUOVO TOOLKIT
Government Computer News (GCN) ha parlato del rilascio del Cybersecurity Toolkit to Protect Elections in questo articolo. Ecco un estratto:
“I funzionari elettorali sono invitati a utilizzare gli strumenti e i servizi che corrispondono all’infrastruttura elettorale che deve essere protetta. Il toolkit elenca varie soluzioni commerciali, classificate come “di base” o “avanzate”. Offre inoltre collegamenti ai servizi e alle risorse di formazione del CISA per i funzionari elettorali.
Il CISA ha dichiarato che i servizi e gli strumenti sono allineati con le funzioni “Proteggere” e “Rilevare” del Cybersecurity Framework del National Institute of Standards and Technology”.
- Prima di utilizzare il toolkit, il CISA invita tutte le organizzazioni a intraprendere alcune azioni preliminari per difendersi dalle minacce informatiche più comuni. Queste azioni di base comprendono:
- Implementare la scansione gratuita delle vulnerabilità dei servizi di igiene informatica CISA.
- Mantenere aggiornati i sistemi e i software e dare priorità alla correzione delle vulnerabilità conosciute e sfruttate.
- Seguire le migliori pratiche in materia di password, ad esempio l’applicazione dell’autenticazione a più fattori, il password manager.
- Eseguire backup offline dei dati.
RIUNIONE MS-ISAC E EI-ISAC
Secondo il sito web del Center for Internet Security (CIS) e diverse fonti, il Multi-State Information Sharing and Analysis Center (MS-ISAC) e l’Elections Infrastructure Information Sharing and Analysis Center (EI-ISAC) si sono riuniti a Baltimora la scorsa settimana:
“Questo importante summit ha riunito 900 funzionari SLTT ed elettorali che lavorano nei settori della sicurezza informatica, della tecnologia dell’informazione e dei dipartimenti correlati. Unisciti a noi per condividere idee su come migliorare la sicurezza informatica dei governi statali, locali, tribali e territoriali degli Stati Uniti (SLTT) e delle nostre infrastrutture elettorali critiche”.
L’agenda elencata sul sito web descriveva sessioni come “Perils to the Popular Vote: Valutare l’attuale ambiente di minaccia del ciclo elettorale 2022 e come proteggere l’integrità elettorale”. C’era anche una sessione intitolata “Anatomia di una violazione”, descritta in questo modo: “Le violazioni dei dati sono diventate comuni. Ma cosa fare quando succede a voi o a un partner fidato? I relatori discuteranno di come i funzionari elettorali e i professionisti della sicurezza informatica debbano collaborare per rispondere rapidamente e ridurre al minimo l’esposizione dei dati delle infrastrutture critiche. Scoprirete come l’EI-ISAC può svolgere un ruolo nella raccolta di informazioni e nella valutazione dei danni.
-
Tech2 settimane fa
iPhone violato da Pegasus nel 2021, l’UE ha le prove
-
Tech2 settimane fa
Cybercrime, proxyware sfruttati per trarre profitti illecitamente
-
Editoriali2 settimane fa
Ecco perchè il giornalismo occidentale ha le mani sporche del sangue innocente ucraino
-
Inchieste2 settimane fa
Zero Day cosa sapere, come difendersi e chi li usa
-
DeFi3 settimane fa
Nonostante la crisi gli ATM di criptovalute cresceranno a dismisura nei prossimi 5 anni
-
Inchieste1 settimana fa
Five Eyes: ecco i malware in uso nel mondo
-
Tech2 settimane fa
Il dark web in Europa: ecco la classifica delle nazioni che lo usano di più
-
Tech1 settimana fa
WhatsApp: in arrivo novità sull’accesso da altri dispositivi