Connect with us
Draghi Asocial

segnalaci un sito truffa

Notizie

VirusTotal denuncia rischio sideloading da app legittime

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli attori delle minacce imitano sempre più spesso applicazioni legittime come Skype, Adobe Reader e VLC Player come mezzo per abusare delle relazioni di fiducia e aumentare le probabilità di successo di un attacco di social engineering

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un’analisi di VirusTotal ha rivelato che le altre applicazioni legittime più impersonate dalle icone includono 7-Zip, TeamViewer, CCleaner, Microsoft Edge, Steam, Zoom e WhatsApp.

Uno dei più semplici trucchi di social engineering che abbiamo visto consiste nel far sembrare un campione di malware un programma legittimo“, ha dichiarato VirusTotal in un rapporto di martedì. “L’icona di questi programmi è una caratteristica fondamentale utilizzata per convincere le vittime che questi programmi sono legittimi“.

Non sorprende che gli attori delle minacce ricorrano a una varietà di approcci per compromettere gli endpoint, ingannando gli utenti inconsapevoli che scaricano ed eseguono eseguibili apparentemente innocui.

Questo, a sua volta, si ottiene principalmente sfruttando domini autentici nel tentativo di aggirare le difese firewall basate sull’IP. Alcuni dei domini più abusati sono discordapp[.]com, squarespace[.]com, amazonaws[.]com, mediafire[.]com e qq[.]com.

In totale, sono stati rilevati non meno di 2,5 milioni di file sospetti scaricati da 101 domini appartenenti ai primi 1.000 siti web di Alexa.

L’uso improprio di Discord è stato ben documentato, in quanto la rete di distribuzione dei contenuti (CDN) della piattaforma è diventata un terreno fertile per ospitare malware insieme a Telegram, offrendo anche un “perfetto hub di comunicazione per gli aggressori“.

Un’altra tecnica spesso utilizzata è la pratica di firmare il malware con certificati validi rubati da altri produttori di software. Il servizio di scansione malware ha dichiarato di aver trovato più di un milione di campioni dannosi dal gennaio 2021, di cui l’87% aveva una firma legittima quando è stato caricato per la prima volta nel suo database.

VirusTotal ha dichiarato di aver individuato anche 1.816 campioni da gennaio 2020 che si sono mascherati da software legittimo confezionando il malware in programmi di installazione per altri software popolari come Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox e Proton VPN.

Questo metodo di distribuzione può anche risultare in un attacco alla catena di distribuzione quando gli avversari riescono a introdursi nel server di aggiornamento di un software legittimo o a ottenere un accesso non autorizzato al codice sorgente, rendendo possibile l’introduzione del malware sotto forma di binari troianizzati.

In alternativa, gli installatori legittimi vengono inseriti in file compressi insieme a file contenenti malware, in un caso comprendente l’installatore legittimo di Proton VPN e il malware che installa il ransomware Jigsaw.

Non è tutto. Un terzo metodo, sebbene più sofisticato, consiste nell’incorporare il programma di installazione legittimo come risorsa eseguibile portatile nel campione dannoso, in modo che anche il programma di installazione venga eseguito quando il malware viene eseguito, per dare l’illusione che il software funzioni come previsto.

Se si pensa a queste tecniche nel loro complesso, si potrebbe concludere che gli aggressori possono abusare sia di fattori opportunistici (come i certificati rubati) a breve e medio termine, sia di procedure routinariamente (molto probabilmente) automatizzate in cui gli aggressori mirano a replicare visivamente le applicazioni in modi diversi“, hanno dichiarato i ricercatori.

Commenti da Facebook

Notizie

Android Sova: come è fatto il malware pronto a oclpire 200 banche

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un nuovo ceppo di pericoloso ransomware si è evoluto per colpire i dispositivi Android, avvertono i ricercatori.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli esperti di Cleafy hanno analizzato la quinta e ultima versione del popolare trojan bancario Android SOVA e hanno scoperto diverse nuove funzionalità, tra cui la capacità di crittografare i file memorizzati localmente.

Secondo i ricercatori, il malware (si apre in una nuova scheda) utilizza la crittografia AES per aggiungere l’estensione .enc a tutti i file e impedire all’utente di accedervi.

“La funzione ransomware è piuttosto interessante perché non è ancora comune nel panorama dei trojan bancari Android. Sfrutta fortemente l’opportunità che si è presentata negli ultimi anni, quando i dispositivi mobili sono diventati per la maggior parte delle persone la memoria centrale per i dati personali e aziendali”, afferma Cleafy.

La quinta versione del trojan non è stata completamente sviluppata, hanno aggiunto i ricercatori, ma hanno avvertito che è comunque pronta per una distribuzione di massa.

I proprietari di SOVA hanno sviluppato in modo aggressivo il loro prodotto negli ultimi due mesi. Finora, quest’anno, sono stati introdotti numerosi nuovi strumenti, tra cui l’intercettazione dell’autenticazione a due fattori e nuove iniezioni per diverse banche globali. Sono state inoltre introdotte funzionalità di virtual network computing (VNC) per le frodi sui dispositivi. Questa funzione, tuttavia, sembra essere ancora in fase di costruzione.

SOVA è attualmente in grado di colpire più di 200 banche in tutto il mondo, oltre a numerose borse di criptovalute e portafogli digitali. È in grado di scattare screenshot, eseguire tap e swipe, rubare file da endpoint compromessi e aggiungere schermate in sovraimpressione per varie app. Può anche rubare i cookie da Gmail, Gpay e Google Password Manager.

Finora il ransomware (si apre in una nuova scheda) era riservato solo ai dispositivi desktop e ai server, poiché i suoi operatori erano interessati soprattutto a colpire aziende e società. Sembra che gli attori delle minacce stiano cercando di diversificarsi, dal momento che le aziende sono in grado di proteggere meglio i propri locali e di mantenere backup via etere.

Commenti da Facebook
Prosegui la lettura

Notizie

Pompeo e CIA citati in giudizio per aver spiato Assange nell’ambasciata ecuadoriana

Condividi questo contenuto

Tempo di lettura: 3 minuti. Gli avvocati di Assange vogliono fare luce sul presunto spionaggio del fondatore di Wikileaks e dei suoi visitatori a Londra

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gli avvocati statunitensi che hanno fatto visita a Julian Assange hanno citato in giudizio la CIA e l’ex Segretario di Stato americano Mike Pompeo per il presunto monitoraggio segreto del fondatore di WikiLeaks e dei suoi visitatori quando era rintanato nell’ambasciata ecuadoriana a Londra.

Assange ha trascorso sette anni nell’ambasciata di Knightsbridge nel tentativo di sfuggire all’estradizione in Svezia, dove ha dovuto affrontare accuse di violenza sessuale. In quegli anni ha intrattenuto ospiti – molti dei quali celebrità – e ha incontrato anche i suoi avvocati e i giornalisti. Con l’attuale moglie Stella ha avuto due figli, che è riuscito a tenere nascosti al resto del mondo.

Assange è ora detenuto nel carcere di HM Belmarsh, dove si sta appellando alla sua estradizione negli Stati Uniti per affrontare le accuse previste dallo Espionage Act relative al furto e alla pubblicazione di centinaia di migliaia di cablogrammi diplomatici segreti.

Il processo di estradizione in corso presso i tribunali britannici ha raccolto prove sensazionali del fatto che un’azienda spagnola, la Undercover Global, sia stata ingaggiata dalla CIA – all’epoca guidata da Pompeo – per monitorare segretamente Assange all’interno dell’ambasciata.

Il procedimento giudiziario in corso nei tribunali spagnoli contro il capo di tale società, David Morales, ha ascoltato una testimonianza del 2020 secondo cui i visitatori di Assange avrebbero copiato i dati dei loro telefoni senza saperlo, quando è stato loro richiesto di consegnare i propri effetti personali allo staff di Morales.

In una conferenza stampa tenutasi lunedì a New York, gli avvocati statunitensi che hanno visitato Assange hanno affermato che la causa sostiene che, all’insaputa persino degli ecuadoriani che hanno concesso ad Assange asilo, i dati presenti sui loro telefoni e altri dispositivi elettronici sono stati copiati e consegnati alla CIA.

“Pensate a ciò che conserviamo nei nostri telefoni e nei nostri computer: compleanni, informazioni bancarie, date di nascita. Tutto questo è stato registrato e poi consegnato alla Central Intelligence Agency”, ha affermato l’avvocato Robert Boyle.

“Le violazioni… sono state particolarmente gravi”.

Il candidato alle presidenziali del 2024 Mike Pompeo e la CIA sono stati citati in giudizio per aver monitorato segretamente il fondatore di WikiLeaks e i suoi visitatori.
Il candidato alle presidenziali del 2024 Mike Pompeo e la CIA sono stati citati in giudizio per aver monitorato in modo occulto il fondatore di WikiLeaks e i suoi visitatori:

Gli avvocati sostengono che più di 100 cittadini statunitensi, compresi i giornalisti che hanno visitato Assange durante i suoi anni di permanenza nell’ambasciata, hanno subito una violazione dei loro diritti costituzionali.

“È una condotta davvero scandalosa”, ha dichiarato Richard Roth, il cui studio Roth Law Firm rappresenta il gruppo che ha intentato la causa, depositata presso la Corte distrettuale del distretto meridionale degli Stati Uniti di New York.

I querelanti sono gli avvocati statunitensi Margaret Ratner Kunstler, Deborah Hrbek, il giornalista statunitense di origine tedesca John Goetz e il giornalista americano di origine britannica Charles Glass.

Roth ha dichiarato che la causa è stata intentata in base al Quarto Emendamento della Costituzione statunitense, che secondo lui si applica ai cittadini americani indipendentemente dal Paese in cui si trovano in quel momento. Sempre Roth ha detto che stavano citando in giudizio il potenziale candidato alle presidenziali del 2024 Pompeo come cittadino personale, citando un precedente che consente di intentare cause contro ex direttori della CIA a titolo personale.

Ha previsto che la causa durerà circa 12 mesi.

I critici dell’incarcerazione di Assange, tra cui i deputati laburisti del governo australiano, sostengono che un cittadino australiano non dovrebbe essere estradato da un Paese terzo a un altro Paese terzo.

Il governo federale fa pressioni dietro le quinte per la libertà di Assange
YahooNews ha pubblicato un articolo separato e successivo in cui si afferma che l’amministrazione Trump ha ventilato l’idea di uccidere e rapire Assange.

Tuttavia, la causa si concentra solo sullo spionaggio effettuato nei confronti dei cittadini statunitensi che hanno visitato Assange nell’ambasciata.

Commenti da Facebook
Prosegui la lettura

Notizie

USA fornito un kit di sopravvivenza agli attacchi cibernetici verso le elezioni Midterm

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il toolkit inizia con un’autovalutazione chiamata Election Security Risk Profile Tool per determinare il proprio rischio.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In un comunicato stampa del 10 agosto 2022, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato “Protecting U.S. Elections: A CISA Cybersecurity Toolkit”.

Il toolkit offre servizi e strumenti gratuiti per aiutare i funzionari delle amministrazioni statali e locali, i funzionari elettorali e i fornitori a migliorare la sicurezza e la resilienza informatica delle infrastrutture elettorali statunitensi.

Il comunicato stampa della CISA fornisce un quadro generale del toolkit:

“Questo kit di strumenti è stato sviluppato dalla Joint Cyber Defense Collaborative (JCDC) della CISA, che ha lavorato con organizzazioni del settore pubblico e privato, comprese quelle della comunità elettorale, e con i membri dell’alleanza JCDC, per compilare queste risorse gratuite. Il kit di strumenti è organizzato in ampie categorie per aiutare i funzionari elettorali:
Valutare il proprio rischio utilizzando lo strumento del profilo di rischio per la sicurezza elettorale sviluppato dal CISA e dalla U.S. Election Assistance Commission;
Trovare strumenti per la protezione delle informazioni sugli elettori, dei siti web, dei sistemi di posta elettronica e delle reti.
proteggere le risorse da phishing, ransomware e attacchi DDoS (distributed denial-of-services).

“Sono molto orgogliosa di annunciare un’altra preziosa risorsa che può aiutare i funzionari a ridurre ulteriormente il rischio informatico e a migliorare la loro posizione di sicurezza”, ha dichiarato Jen Easterly, direttore del CISA. “Ogni giorno, i funzionari elettorali statali e locali si trovano ad affrontare minacce alle loro infrastrutture dovute a interferenze straniere, attori nefasti, minacce interne e altro. Questa è un’ulteriore risorsa per aiutarli nei loro continui sforzi per garantire che le elezioni americane rimangano sicure e resistenti”.

Il toolkit inizia con un’autovalutazione chiamata Election Security Risk Profile Tool per determinare il proprio rischio. Con questo strumento è possibile
Affrontare le aree di maggior rischio.
Assicurarsi che le valutazioni e i servizi tecnici di cybersecurity soddisfino le esigenze critiche.
Ottenere una solida base analitica per gestire il rischio di sicurezza elettorale con i partner chiave a livello federale, statale e locale.

In secondo luogo, la CISA invita le organizzazioni a rivedere i tipi di attacchi informatici che si verificano tipicamente contro le infrastrutture elettorali. Gli attacchi sono spesso diretti contro queste aree:
Informazioni sugli elettori: Gli attori della minaccia possono tentare di compromettere o manipolare i registri elettorali elettronici e i database di registrazione degli elettori nel tentativo di creare confusione o ritardare il voto.
Siti web: Gli attori delle minacce prendono spesso di mira i siti web statali e locali con attacchi DDoS, phishing e ransomware.
Sistemi di posta elettronica: Gli attori delle minacce utilizzano il phishing come vettore preferito per colpire i sistemi di posta elettronica statali e locali.
Reti: Gli attori delle minacce utilizzano comunemente vettori, come il phishing o il malware, per infiltrarsi nelle reti statali e locali su cui gli uffici elettorali fanno affidamento per le normali funzioni aziendali.

Per saperne di più sulla CISA Cyber Defense Collaborative, cliccate qui.

COPERTURA DEL NUOVO TOOLKIT

Government Computer News (GCN) ha parlato del rilascio del Cybersecurity Toolkit to Protect Elections in questo articolo. Ecco un estratto:

“I funzionari elettorali sono invitati a utilizzare gli strumenti e i servizi che corrispondono all’infrastruttura elettorale che deve essere protetta. Il toolkit elenca varie soluzioni commerciali, classificate come “di base” o “avanzate”. Offre inoltre collegamenti ai servizi e alle risorse di formazione del CISA per i funzionari elettorali.

Il CISA ha dichiarato che i servizi e gli strumenti sono allineati con le funzioni “Proteggere” e “Rilevare” del Cybersecurity Framework del National Institute of Standards and Technology”.

  • Prima di utilizzare il toolkit, il CISA invita tutte le organizzazioni a intraprendere alcune azioni preliminari per difendersi dalle minacce informatiche più comuni. Queste azioni di base comprendono:
  • Implementare la scansione gratuita delle vulnerabilità dei servizi di igiene informatica CISA.
  • Mantenere aggiornati i sistemi e i software e dare priorità alla correzione delle vulnerabilità conosciute e sfruttate.
  • Seguire le migliori pratiche in materia di password, ad esempio l’applicazione dell’autenticazione a più fattori, il password manager.
  • Eseguire backup offline dei dati.

RIUNIONE MS-ISAC E EI-ISAC

Secondo il sito web del Center for Internet Security (CIS) e diverse fonti, il Multi-State Information Sharing and Analysis Center (MS-ISAC) e l’Elections Infrastructure Information Sharing and Analysis Center (EI-ISAC) si sono riuniti a Baltimora la scorsa settimana:

“Questo importante summit ha riunito 900 funzionari SLTT ed elettorali che lavorano nei settori della sicurezza informatica, della tecnologia dell’informazione e dei dipartimenti correlati. Unisciti a noi per condividere idee su come migliorare la sicurezza informatica dei governi statali, locali, tribali e territoriali degli Stati Uniti (SLTT) e delle nostre infrastrutture elettorali critiche”.

L’agenda elencata sul sito web descriveva sessioni come “Perils to the Popular Vote: Valutare l’attuale ambiente di minaccia del ciclo elettorale 2022 e come proteggere l’integrità elettorale”. C’era anche una sessione intitolata “Anatomia di una violazione”, descritta in questo modo: “Le violazioni dei dati sono diventate comuni. Ma cosa fare quando succede a voi o a un partner fidato? I relatori discuteranno di come i funzionari elettorali e i professionisti della sicurezza informatica debbano collaborare per rispondere rapidamente e ridurre al minimo l’esposizione dei dati delle infrastrutture critiche. Scoprirete come l’EI-ISAC può svolgere un ruolo nella raccolta di informazioni e nella valutazione dei danni.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Nella guerra cibernetica tra Russia e Cina c’è il dietrofront negli accordi in Ucraina?

Tempo di lettura: 2 minuti. La Cina scatena un attacco segreto contro la Russia mentre Xi inizia ad abbandonare Putin...

Notizie3 giorni fa

La Russia ed il successo della guerra cibernetica secondo gli esperti

Tempo di lettura: 2 minuti. Il mondo ha assistito sbigottito quando il 24 febbraio di quest'anno i carri armati russi...

Multilingua7 giorni fa

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia...

Notizie1 settimana fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 settimana fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie1 settimana fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie2 settimane fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie2 settimane fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie2 settimane fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie2 settimane fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Truffe recenti

scam scam
Notizie3 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online4 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online2 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 mesi fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online2 mesi fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza