Connect with us

Notizie

Stream-jacking, presi di mira i canali YouTube con livestream malevoli

Tempo di lettura: 3 minuti. I ricercatori hanno osservato che Tesla è stato il marchio più sfruttato in questa campagna

Pubblicato

il

youtube blood
Tempo di lettura: 3 minuti.

Una nuova ricerca di Bitdefender ha rivelato dettagli su un attacco stream-jacking che prende di mira i canali YouTube più popolari con la completa acquisizione degli account e attirando i follower su un canale falso promettendo ricompense. Diverse le tattiche di adescamento con popup livestream, link e codici QR.

La truffa prevede l’invio di qualsiasi importo di criptovaluta (Bitcoin, Ethereum, USDT, Dogecoin) e promette di restituire il doppio dell’importo.

Fonte Bitdefender

Tutto ha inizio con phishing mirato

Questa truffa spesso ha origine da attacchi di phishing mirati. Gli autori malintenzionati inviano e-mail con varie opportunità come esca. L’obiettivo principale è indurre il destinatario a scaricare un file PDF malevolo spacciato come documento importante che in realtà contiene il malware Redline Infostealer.

Quando il destinatario apre questo file, non ha effetti visibili immediati. Tuttavia, in soli 30 secondi, raccoglie dati vitali dal computer della vittima, concentrandosi su token di sessione, cookie e altre informazioni preziose. Dopo aver raccolto questi dati, anche con l’autenticazione a due fattori attivata, i token di sessione rubati garantiscono all’aggressore l’accesso diretto all’account YouTube, eliminando la necessità di password o altre verifiche. Di conseguenza, il canale viene compromesso“, spiegano i ricercatori Bitdefender.

Tesla il marchio più sfruttato

I ricercatori hanno osservato che Tesla è stato il marchio più sfruttato in questa campagna e che gli account target contavano più di dieci milioni di abbonati e fino a 3,6 milioni di visualizzazioni (i canali YouTube con un ampio seguito sono appetibili poiché i criminali informatici possono facilmente monetizzarli dopo il dirottamento).

I canali imitati cercano di creare un senso di legittimità utilizzando nomi ufficiali ma con caratteri omoglifi (la lettera “L” è sostituita con una i maiuscola “I”) o con caratteri non significativi come “_”.

Inoltre spesso l’audio e i video in loop nel live streaming sono falsi messaggi promozionali di Elon Musk.

Fonte Bitdefender

Oltre 1300 truffe rilevate

Secondo i ricercatori tutte le pagine esaminate sarebbero state create utilizzando un kit di phishing promosso su di un canale Telegram.

Fonte Bitdefender

Con oltre 1300 truffe di questo genere rilevate su oltre 150 siti Web con protezione Cloudflare, tutti i proprietari dei canali YouTube devono allertarsi per evitare che i propri account possano venire violati o controllare che non lo siano già stati:

  • Prestare la massima attenzione agli attacchi di phishing;
  • Prestare attenzione ai possibili segnali di violazione (come cambio immagine profilo e pubblicazioni video non voluti e simili)
  • utilizzare password complesse e univoche aggiornandole periodicamente;
  • abilitare l’autenticazione MFA;
  • Installare una buona soluzione di sicurezza.

Notizie

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Pubblicato

il

Victor Zhora
Tempo di lettura: < 1 minuto.

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.

Dettagli dell’arresto e accuse

Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.

Impatto e reazioni

Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.

Considerazioni finali

L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.

Prosegui la lettura

Notizie

APT nordcoreani, tattica mista con RustBucket e KANDYKORN

Pubblicato

il

Tempo di lettura: 2 minuti.

Gli hacker nordcoreani, noti per il loro utilizzo di malware macOS come RustBucket e KANDYKORN, stanno adottando una strategia di “mix and match” per combinare elementi di queste due diverse catene di attacco. Le recenti scoperte della società di cybersecurity SentinelOne rivelano che i dropper RustBucket vengono utilizzati per distribuire il malware KANDYKORN, segnando un’evoluzione significativa nelle tattiche di attacco del gruppo Lazarus.

Dettagli campagne di attacco

RustBucket è associato a un cluster di attività legato al gruppo Lazarus, in cui una versione compromessa di un’app lettore PDF, denominata SwiftLoader, viene utilizzata come condotto per caricare un malware di prossima fase scritto in Rust dopo la visualizzazione di un documento esca appositamente creato. La campagna KANDYKORN, invece, si riferisce a un’operazione cybercriminale in cui ingegneri blockchain di una piattaforma di scambio cripto non specificata sono stati presi di mira tramite Discord, innescando una sequenza di attacchi multi-stadio che ha portato al dispiegamento del trojan di accesso remoto KANDYKORN.

ObjCShellz: nuovo elemento nell’attacco

Un terzo elemento dell’attacco è ObjCShellz, rivelato da Jamf Threat Labs come un payload di fase successiva che funge da shell remota, eseguendo comandi shell inviati dal server dell’attaccante. L’analisi di SentinelOne ha mostrato che il gruppo Lazarus sta utilizzando SwiftLoader per distribuire KANDYKORN, confermando un recente rapporto di Mandiant, di proprietà di Google, su come diversi gruppi di hacker nordcoreani stiano sempre più prendendo in prestito tattiche e strumenti gli uni dagli altri.

Implicazioni per la Sicurezza Informatica

Questa evoluzione nel paesaggio cyber della Corea del Nord rappresenta una sfida per i difensori, rendendo difficile tracciare, attribuire e contrastare le attività malevole. La flessibilità e la collaborazione tra questi gruppi di hacker permettono loro di muoversi con maggiore velocità e adattabilità, rendendo gli attacchi più difficili da prevenire.

Considerazioni finali

La mescolanza di tattiche e strumenti tra i gruppi di hacker nordcoreani segnala un cambiamento significativo nel panorama delle minacce cyber. Le organizzazioni devono essere consapevoli di queste evoluzioni e adottare misure di sicurezza informatica robuste per proteggersi da queste minacce sempre più sofisticate.

Prosegui la lettura

Notizie

Microsoft dice addio a Defender Application Guard per Office

Pubblicato

il

Defender Application Guard Office
Tempo di lettura: 2 minuti.

Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna un cambiamento significativo nella strategia di sicurezza dell’azienda. Questa funzionalità, che offriva una protezione avanzata per Word, Excel e PowerPoint in Microsoft 365, sarà sostituita da altre soluzioni di sicurezza. Scopriamo i dettagli e le implicazioni di questa decisione.

Funzionalità e obiettivi di Defender Application Guard

Defender Application Guard per Office era una caratteristica di sicurezza che operava con le applicazioni Word, Excel e PowerPoint per Microsoft 365, rivolta principalmente alle edizioni Enterprise di Windows 10 e Windows 11. Il suo obiettivo principale era contrastare le minacce potenziali limitando i file scaricati da origini non affidabili, assicurandosi che fossero aperti all’interno di un ambiente sandbox sicuro e impedendo l’accesso alle risorse affidabili sul dispositivo dell’utente. Questi contenitori sicuri proteggevano il dispositivo da possibili infezioni da malware dopo l’apertura di documenti scaricati nelle applicazioni Office.

Raccomandazioni di Microsoft per la transizione

Con la deprecazione di Defender Application Guard, Microsoft raccomanda di passare alle regole di riduzione della superficie di attacco di Microsoft Defender for Endpoint, insieme a Protected View e Windows Defender Application Control. Queste alternative offrono livelli di sicurezza comparabili, garantendo agli utenti una protezione efficace contro le minacce informatiche.

Contesto della decisione e altre dismissioni

Questa decisione arriva due anni dopo il lancio di Application Guard per Office a tutti i clienti di Microsoft 365 con licenze supportate. Inizialmente lanciato come anteprima limitata nel novembre 2019, era disponibile solo per le organizzazioni con licenze Microsoft 365 E5 o Microsoft 365 E5 Security. Inoltre, Microsoft ha recentemente annunciato la deprecazione di altre funzionalità, come VBScript e WordPad, e il ritardo nella deprecazione delle Client Access Rules (CARs) in Exchange Online fino a settembre 2024.

La deprecazione di Defender Application Guard per Office rappresenta un importante cambiamento nella strategia di sicurezza di Microsoft. Mentre l’azienda si allontana da alcune delle sue soluzioni di sicurezza più vecchie, offre alternative moderne e robuste per garantire che gli utenti rimangano protetti dalle minacce informatiche.

Prosegui la lettura

Facebook

CYBERSECURITY

Victor Zhora Victor Zhora
Notizie4 ore fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie15 ore fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie1 giorno fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie4 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie4 giorni fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Notizie5 giorni fa

Router e telecamere a rischio da attacchi Zero-Day

Tempo di lettura: 3 minuti. Nuovi attacchi zero-day da un botnet ostile mettono a rischio migliaia di router e telecamere,...

Adobe ColdFusion Adobe ColdFusion
Notizie5 giorni fa

Adobe rilascia aggiornamenti di sicurezza per ColdFusion

Tempo di lettura: < 1 minuto. Adobe ha rilasciato importanti aggiornamenti di sicurezza per ColdFusion, mirati a risolvere vulnerabilità che...

Notizie5 giorni fa

Allarme Trojan Bancari su Android con ingegneria sociale

Tempo di lettura: 3 minuti. Scopri come recenti attacchi di ingegneria sociale su Android in India utilizzano trojan app bancarie...

Blender 4.0 Blender 4.0
Notizie6 giorni fa

Attacchi DDoS contro il l’Open Source Blender

Tempo di lettura: < 1 minuto. Il progetto Blender, una popolare suite di design 3D utilizzata per creare film animati,...

Notizie6 giorni fa

Microsoft ricompense per la Sicurezza in Defender

Tempo di lettura: < 1 minuto. Microsoft lancia Defender Bounty Program per migliorare la sicurezza, offrendo premi fino a 20.000$

Truffe recenti

Notizie1 settimana fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza