Connect with us

Sicurezza Informatica

Montenegro sotto attacco DDoS. “Sono stati i russi”

Tempo di lettura: < 1 minuto. L’Agenzia per la sicurezza nazionale, o ANB, ha dichiarato che il paese è “sotto una guerra ibrida al momento”.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

L’agenzia di sicurezza del Montenegro ha avvertito venerdì che gli hacker russi hanno lanciato un attacco informatico massiccio e coordinato contro il governo della piccola nazione e i suoi servizi.

Lo Stato del Mar Adriatico, un tempo considerato un forte alleato della Russia, nel 2017 ha aderito alla NATO nonostante la forte opposizione di Mosca. Ha inoltre aderito alle sanzioni occidentali contro la Russia per l’invasione dell’Ucraina.

Oltre alla maggior parte dei Paesi europei, la Russia ha aggiunto il Montenegro alla sua lista di “Stati nemici” per aver agito contro gli interessi del Cremlino.

All’inizio di questa settimana il governo montenegrino ha riferito di aver subito il primo di una serie di attacchi informatici ai suoi server, ma ha dichiarato di essere riuscito a prevenire qualsiasi danno. Tuttavia, l’attacco sembra essere in corso.

“Dietro l’attacco informatico ci sono servizi russi coordinati”, ha dichiarato l’ANB in un comunicato. “Questo tipo di attacco è stato condotto per la prima volta in Montenegro ed è stato preparato per un lungo periodo di tempo”.

Dusan Polovic, un funzionario del governo, ha dichiarato: “Posso dire con certezza che l’attacco che il Montenegro sta subendo in questi giorni proviene direttamente dalla Russia”.

L’ambasciata statunitense in Montenegro ha avvertito i cittadini dello Stato balcanico di essere consapevoli di un “attacco informatico persistente e in corso”.

“L’attacco può includere interruzioni nei settori dei servizi pubblici, dei trasporti (compresi i valichi di frontiera e gli aeroporti) e delle telecomunicazioni”.

Sicurezza Informatica

Truffe romantiche Online: Polizia Postale indaga 7 persone

Tempo di lettura: 3 minuti. La Polizia Postale indaga sette persone per truffe romantiche online, utilizzando falsi profili per ingannare le vittime e ottenere denaro.

Pubblicato

in data

Tempo di lettura: 3 minuti.

I social network sono diventati il terreno di caccia preferito dai truffatori che utilizzano falsi profili per instaurare relazioni sentimentali fittizie che sfociano in truffe romantiche dove la Polizia Postale viene avvisata troppo tardi dell’accaduto. Presentandosi come affascinanti giovani francesi che lavorano all’estero, questi truffatori guadagnano la fiducia delle loro vittime per poi iniziare a richiedere denaro, giustificando le richieste con necessità personali e difficoltà economiche. Questo modus operandi ha portato la Polizia di Stato a eseguire perquisizioni a carico di sette persone indagate per truffa e riciclaggio.

Le indagini sono state avviate grazie alla denuncia di una vittima stanca delle continue richieste di denaro. Dopo aver interrotto i contatti, la vittima è stata minacciata di diffusione online di foto intime ottenute con l’inganno, un metodo tipico delle “truffe romantiche”. Questi reati sfruttano la vulnerabilità di persone fragili, che spesso non denunciano per vergogna.

Gli investigatori hanno scoperto che, in un anno, sui conti correnti dei truffatori sono transitati oltre un milione di euro provenienti da questa attività illecita. I fondi venivano poi trasferiti e monetizzati in paesi dell’Africa centrale, come Costa d’Avorio, Etiopia e Burkina Faso, oltre che in paesi europei come Francia, Belgio, Austria e Cipro.

L’analisi tecnica e la raccolta delle prove sono state condotte dal Servizio Operativo per la Sicurezza Cibernetica (Sosc) di Savona, con il supporto del Centro Operativo per la Sicurezza Cibernetica (Cosc) della Polizia Postale di Genova. Le operazioni sono state coordinate dal Servizio Polizia Postale e per la Sicurezza Cibernetica di Roma, in collaborazione con i centri operativi di Bologna, Roma e Firenze, e con le sezioni operative di Modena e Viterbo.

I precedenti scoperti da Matrice Digitale: Truffa Kadena

Un’altra truffa online ha colpito duramente diverse donne arrivando ad un bottino di 100.000 secondo quanto raccolto da Matrice Digitale attraverso le segnalazioni di donne rimaste truffate.

Dettagli della truffa Kadena

La truffa su Kadena è iniziata con una serie di promesse di alti rendimenti sugli investimenti in criptovalute. La vittima è stata attratta da queste prospettive allettanti e ha deciso di investire una somma considerevole. Tuttavia, una volta effettuato il deposito, la piattaforma si è rivelata essere una truffa. La donna ha cercato di recuperare i suoi soldi, ma è stata ripetutamente ignorata e alla fine ha perso l’intero importo investito.

Meccanismo della Truffa

Le truffe su piattaforme di investimento in criptovalute, a cui si arriva anche attraverso il metodo delle truffe romantiche, seguono spesso uno schema simile:

  1. Promesse di alti rendimenti: Le vittime vengono attratte da promesse di guadagni elevati in tempi brevi.
  2. Interfaccia professionale: Le piattaforme truffaldine spesso hanno siti web dall’aspetto professionale per guadagnare la fiducia delle vittime.
  3. Richiesta di investimenti iniziali: Una volta che le vittime sono convinte, vengono richiesti investimenti iniziali.
  4. Blocco dei fondi: Dopo l’investimento, le vittime scoprono che i loro fondi sono bloccati e non riescono a ritirarli.
  5. Assenza di risposte: Le vittime tentano di contattare l’assistenza della piattaforma senza ottenere risposte.

Prevenzione e Consigli

Per evitare di cadere in truffe simili, è essenziale seguire alcune linee guida:

  • Verifica delle piattaforme: Prima di investire, effettuare ricerche approfondite sulla piattaforma e leggere recensioni di altri utenti.
  • Diffidare delle promesse troppo allettanti: Se un’offerta sembra troppo buona per essere vera, probabilmente lo è.
  • Utilizzare piattaforme regolamentate: Investire solo su piattaforme regolamentate e riconosciute dalle autorità competenti.
  • Educazione finanziaria: Aumentare la propria conoscenza sulle criptovalute e sugli investimenti online per riconoscere i segnali di allarme.

La truffa su Kadena è un monito per tutti gli investitori online a essere cauti e vigilanti soprattutto alle donne che subiscono truffe romantiche e denunciano troppo tardi alla Polizia Postale gli eventi. La perdita di 30.000 euro è un duro colpo, ma può servire come lezione per evitare futuri incidenti simili. La prudenza e l’informazione sono le migliori difese contro le truffe online.

Prosegui la lettura

Sicurezza Informatica

Microsoft risolve Backup di Windows, ma rompe BitLocker

Tempo di lettura: 2 minuti. Microsoft risolve i problemi di backup di Windows con l’aggiornamento KB5040527, ma alcuni utenti affrontano la schermata di recupero di BitLocker

Pubblicato

in data

Tempo di lettura: 2 minuti.

Microsoft ha recentemente rilasciato un aggiornamento cumulativo opzionale KB5040527 per Windows 11, mirato a risolvere problemi critici legati ai backup di Windows e agli aggiornamenti di sistema ma, tuttavia, alcuni utenti hanno riscontrato la comparsa della schermata di recupero di BitLocker dopo l’installazione di un altro aggiornamento di sicurezza. Vediamo nel dettaglio queste novità.

Aggiornamento KB5040527: Risoluzione dei Problemi di Backup

L’aggiornamento KB5040527 di luglio 2024 per Windows 11, disponibile per le versioni 23H2 e 22H2, introduce diverse correzioni significative. Tra queste, la risoluzione di un problema che causava il fallimento dei backup di Windows su dispositivi con una partizione di sistema EFI (Extensible Firmware Interface). Inoltre, questo aggiornamento affronta un problema noto con l’abbonamento Windows Enterprise che causava errori di accesso negato durante gli aggiornamenti da Windows Professional.

L’aggiornamento corregge anche una perdita di memoria nel Controllo delle Applicazioni di Windows Defender (WDAC) che poteva portare all’esaurimento della memoria di sistema durante la configurazione dei dispositivi Windows, oltre a un bug separato del WDAC che provocava il fallimento delle applicazioni quando venivano applicate le politiche di ID delle applicazioni WDAC.

Gli utenti possono installare questo aggiornamento opzionale andando su Impostazioni > Windows Update e cliccando su Verifica aggiornamenti. In alternativa, l’aggiornamento può essere scaricato e installato manualmente dal catalogo di aggiornamenti di Microsoft.

Schermata di recupero di BitLocker dopo l’aggiornamento

Alcuni utenti di Windows hanno segnalato la comparsa della schermata di recupero di BitLocker dopo aver applicato gli aggiornamenti di sicurezza rilasciati da Microsoft nel mese di luglio. BitLocker è una funzionalità di sicurezza di Windows che cripta interi dischi per prevenire l’accesso non autorizzato ai dati su dispositivi rubati o smarriti.

Microsoft ha riconosciuto il problema e ha fornito dettagli su come risolverlo sulla dashboard di salute dei rilasci di Windows. I sistemi interessati eseguono Windows 10, 11 o una delle versioni server (Windows Server 2022, 2019, 2016, 2012 R2, 2012, 2008 R2, 2008) e hanno molto probabilmente la crittografia del dispositivo abilitata.

Se ci si trova di fronte alla schermata di recupero di BitLocker, è necessario inserire la chiave di recupero per sbloccare il disco e avviare il sistema. La chiave di recupero può essere trovata accedendo a https://aka.ms/myrecoverykey con l’ID del proprio account Microsoft utilizzato sul sistema interessato. Una volta trovata la chiave di recupero corrispondente, questa va inserita nella schermata di recupero di BitLocker per avviare normalmente il sistema.

Gli aggiornamenti recenti di Microsoft risolvono problemi critici legati ai backup di Windows e agli aggiornamenti di sistema, migliorando la sicurezza e la stabilità dei dispositivi, ma tuttavia, alcuni utenti potrebbero dover affrontare la schermata di recupero di BitLocker a causa di un aggiornamento difettoso. Microsoft ha fornito istruzioni dettagliate su come risolvere questo problema e recuperare l’accesso ai propri dispositivi.

Prosegui la lettura

Sicurezza Informatica

USA: indagini e taglie contro APT della Corea del Nord

Tempo di lettura: 3 minuti. Gli Stati Uniti intensificano la lotta contro le APT della corea delnord: le indagini su Andariel e la taglia su Rim Jong Hyok.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Gli USA sono in prima linea nella lotta contro il cybercrimine legato alla Corea del Nord, offrendo ricompense significative per informazioni sui principali attori coinvolti. In questo contesto, due recenti sviluppi evidenziano l’importanza e l’urgenza di affrontare questa minaccia: l’accusa contro il gruppo Andariel e l’offerta di una ricompensa per informazioni su un hacker nordcoreano collegato agli attacchi ransomware Maui.

Il gruppo Andariel e l’Indagine degli Stati Uniti

Gli Stati Uniti hanno accusato il gruppo di hacker nordcoreani Andariel di essere coinvolto in attacchi ransomware, in particolare contro infrastrutture critiche e organizzazioni sanitarie. Uno degli hacker, identificato come Rim Jong Hyok, è stato accusato di cospirazione per commettere hacking informatico e riciclaggio di denaro. È stato emesso un mandato di arresto federale contro Hyok nel distretto del Kansas.

Le indagini hanno collegato il gruppo Andariel a numerosi incidenti di ransomware che hanno colpito due basi dell’aeronautica statunitense, cinque fornitori di servizi sanitari, quattro appaltatori della difesa con sede negli Stati Uniti e l’Ufficio dell’Ispettore Generale della NASA. Gli attacchi hanno criptato i computer e i server utilizzati per i test medici e i registri elettronici dei pazienti, interrompendo i servizi sanitari. I pagamenti dei riscatti sono stati utilizzati per finanziare operazioni di cyber attacco contro enti governativi statunitensi e appaltatori della difesa, sia negli Stati Uniti che all’estero.

Offerta di ricompensa per informazioni su Rim Jong Hyok

Il Dipartimento di Stato degli Stati Uniti offre una ricompensa fino a 10 milioni di dollari per informazioni che possano aiutare a catturare Rim Jong Hyok. Questo è parte del programma Rewards for Justice (RFJ), che offre ricompense per informazioni sugli attori delle minacce che mirano alla sicurezza nazionale degli Stati Uniti.

Hyok e altri operativi di Andariel sono stati collegati agli attacchi ransomware Maui, che hanno preso di mira infrastrutture critiche e organizzazioni sanitarie negli Stati Uniti. Gli attacchi hanno criptato i computer e i server, causando interruzioni significative nei servizi sanitari e utilizzando i pagamenti dei riscatti per finanziare ulteriori operazioni di cyber attacco.

Le autorità statunitensi hanno anche istituito un server Tor SecureDrop dedicato per inviare segnalazioni su Andariel o altri gruppi di minacce ricercati. Questo server offre un canale sicuro per fornire informazioni che potrebbero portare all’arresto degli hacker coinvolti.

Collaborazione internazionale e Avvisi di Sicurezza

CISA e l’FBI, in collaborazione con le agenzie di cybersicurezza del Regno Unito e della Corea del Sud, hanno emesso un avviso congiunto riguardante il gruppo di hacker Andariel, noto anche come APT45, Onyx Sleet, DarkSeoul, Silent Chollima, e Stonefly/Clasiopa. Questo gruppo è collegato al 3° Ufficio del Bureau di Ricognizione Generale della Corea del Nord (RGB).

L’avviso evidenzia che Andariel si concentra sul furto di informazioni militari sensibili e proprietà intellettuale di organizzazioni nei settori della difesa, aerospaziale, nucleare e ingegneristico. Le informazioni mirate includono specifiche contrattuali, distinte base, dettagli di progetto, disegni di progettazione e documenti ingegneristici, che hanno applicazioni sia militari che civili.

Mandiant ha identificato Andariel/APT45 come una delle operazioni di cyber attacco più longeve della Corea del Nord, risalente al 2009. Nel 2019, il gruppo ha preso di mira numerose centrali nucleari e strutture di ricerca, tra cui la centrale nucleare di Kudankulam in India.

Le recenti azioni contro il gruppo Andariel e l’offerta di una ricompensa per informazioni su Rim Jong Hyok dimostrano l’impegno degli Stati Uniti nella lotta contro il cybercrimine nordcoreano. La collaborazione internazionale e l’uso di tecnologie avanzate per la raccolta di informazioni sono strumenti cruciali per contrastare queste minacce e proteggere la sicurezza nazionale e le infrastrutture critiche.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Svizzera, software Open Source per le Agenzie Governative

Tempo di lettura: 2 minuti. La Svizzera obbliga l'uso di software open source per le agenzie governative, aumentando la trasparenza...

Sicurezza Informatica2 giorni fa

Frodi criptovalute: come i truffatori sfruttano i protocolli Blockchain

Tempo di lettura: 2 minuti. Scopri come i truffatori sfruttano i protocolli blockchain legittimi per rubare criptovalute e come proteggere...

Sicurezza Informatica2 giorni fa

Attaccanti sfruttano i File di Swap per rubare Carte di Credito

Tempo di lettura: 2 minuti. Scopri come gli attaccanti sfruttano i file di swap per rubare carte di credito su...

Sicurezza Informatica2 giorni fa

Stargazers Ghost Network: rete di malware su GitHub

Tempo di lettura: 2 minuti. Stargazers Ghost Network, una sofisticata rete di malware su GitHub operata da Stargazer Goblin per...

Sicurezza Informatica3 giorni fa

Attenti alle insidie che nasconde Hamster Kombat

Tempo di lettura: 3 minuti. Negli ultimi mesi, il gioco clicker di Telegram Hamster Kombat ha conquistato il mondo degli...

Sicurezza Informatica1 settimana fa

CrowdStrike causa, soluzione ed impatto dell’incidente informatico

Tempo di lettura: 3 minuti. Un aggiornamento difettoso di CrowdStrike Falcon ha causato un'interruzione IT globale, colpendo aeroporti, ospedali e...

Sicurezza Informatica1 settimana fa

Blocco informatico di Microsoft Azure e crollano azioni di CrowdStrike

Tempo di lettura: 2 minuti. La serie di problemi informatici globali ha coinvolto due dei più grandi nomi del settore:...

Sicurezza Informatica1 settimana fa

Trump: Cellebrite sblocca in 40 minuti smartphone dell’attentatore

Tempo di lettura: 2 minuti. L'FBI sblocca il Samsung Android di Thomas Crooks grazie a Cellebrite. Foto di Trump e...

Sicurezza Informatica1 settimana fa

HotPage.exe : driver firmato, vulnerabile e iniettore di pubblicità

Tempo di lettura: 3 minuti. Alla fine del 2023, è stato scoperto un installer chiamato HotPage.exe che distribuisce un driver...

Intelligenza Artificiale1 settimana fa

OpenAI GPT-4o Mini e integra Enterprise con Palo Alto Networks

Tempo di lettura: 2 minuti. OpenAI ha recentemente introdotto il GPT-4o mini, un modello di intelligenza artificiale che promette di...

Truffe recenti

Sicurezza Informatica1 giorno fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 settimane fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica2 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Tech

Tech10 ore fa

Samsung: aggiornamenti One UI 7, Galaxy S24, S21 e Watch

Tempo di lettura: 2 minuti. Scopri le novità di Samsung: miglioramenti con One UI 7, aggiornamenti di sicurezza per Galaxy...

Tech10 ore fa

Cina, Russia e USA: supercomputer, packaging di Chip e sanzioni

Tempo di lettura: 3 minuti. La Cina potrebbe avere i supercomputer più veloci del mondo, gli investimenti degli Stati Uniti...

Xiaomi 13T Pro Xiaomi 13T Pro
Smartphone11 ore fa

Xiaomi 14T Pro su Geekbench con Dimensity 9300+ e Android 14

Tempo di lettura: 2 minuti. Il Xiaomi 14T Pro, alimentato dal chip Dimensity 9300+ e Android 14, si avvicina al...

Intelligenza Artificiale13 ore fa

Microsoft e Apple potenziano l’AI, OpenAI migliora la sicurezza di ChatGPT

Tempo di lettura: 3 minuti. Microsoft, Apple e OpenAI aggiornano le loro soluzioni AI: le nuove funzionalità di Bing, Apple...

Smartphone17 ore fa

Samsung: design di One UI, sicurezza con McAfee e Aggiornamenti

Tempo di lettura: 4 minuti. Samsung continua a stupire con innovazioni nel design e miglioramenti nelle funzionalità, mantenendo alta l’attenzione...

Intelligenza Artificiale18 ore fa

OpenAI lancia SearchGPT e sfida Google Search

Tempo di lettura: 3 minuti. OpenAI lancia SearchGPT, un motore di ricerca AI per sfidare Google: scopri come funziona e...

Smartphone1 giorno fa

Google Pixel 9 e Xiaomi 14T Pro: novità e specifiche tecniche

Tempo di lettura: 3 minuti. Scopri le novità dei Google Pixel 9 e Xiaomi 14T Pro, con miglioramenti nella RAM,...

Galaxy S24 Ultra Galaxy S24 Ultra
Smartphone2 giorni fa

Samsung, Galaxy S25 Ultra: specifiche batteria e velocità di ricarica

Tempo di lettura: 2 minuti. Samsung Galaxy S25 Ultra non migliorerà nella batteria e nella velocità di ricarica, ma innovazioni...

Intelligenza Artificiale2 giorni fa

Europa, USA e UK vigilano sui modelli di AI Generativa

Tempo di lettura: 2 minuti. Le autorità di concorrenza dell’Unione Europea, del Regno Unito e degli Stati Uniti si impegnano...

Tech2 giorni fa

Google Pixel Buds Pro 2: immagini design e opzioni di colore

Tempo di lettura: 2 minuti. Google si prepara a ospitare l’evento Made by Google il 13 agosto, durante il quale...

Tendenza