Notizie
Visa: cybersecurity importante nel contrasto a minacce mutevoli
Tempo di lettura: 2 minuti. I nuovi rapporti di sottolineano l’importanza della sicurezza informatica in un contesto di minacce in continua evoluzione
Sia di persona che online, i criminali informatici prendono di mira i punti di contatto dei pagamenti con tecniche di frode sofisticate

Visa Inc, leader mondiale nei pagamenti digitali, ha condiviso sabato uno sguardo aggiornato su come le frodi si sono evolute dall’apice della pandemia, con i criminali che prendono di mira simultaneamente le vulnerabilità online e offline, mentre la nostra vita quotidiana ritorna a una miscela di esperienze di persona e di e-commerce. “Con il ritorno del commercio di persona ai livelli precedenti alla pandemia, i criminali sono tornati a sfruttare i punti di vulnerabilità fisici dei negozi, continuando a sfruttare l’e-commerce attraverso malware, ransomware e attacchi di phishing, tra gli altri”, ha dichiarato Neil Fernandes, responsabile del rischio nelle regioni NALP e GCC di Visa. Due nuove ricerche globali – l’ultimo Visa Biannual Threats Report e lo studio MIT Technology Review Insights “Moving Money in a Digital World”, pubblicato il 6 ottobre in collaborazione con Visa – evidenziano le minacce nuove e di ritorno per l’economia post-pandemia.
Il commercio digitale e gli utenti di criptovalute sono bersagli ricchi per i truffatori innovativi L’ambiente del commercio digitale, notevolmente accelerato dalla pandemia, rimane il bersaglio più ricco per i criminali informatici. Quasi tre quarti dei casi di frode e violazione dei dati investigati dal team Global Risk di Visa hanno coinvolto commercianti di e-commerce, spesso con attacchi di social engineering e ransomware. Gli attacchi di scrematura digitale che prendono di mira le piattaforme di e-commerce e le integrazioni di codici di terze parti sono comuni. Questi attacchi evidenziano la necessità di controlli di sicurezza rigorosi sui siti web dei commercianti e sulle pagine di checkout, per garantire che il codice esterno non sia abilitato negli ambienti sensibili dei titolari di carta. In effetti, il 42% degli intervistati nel rapporto MIT Technology Review Insights Moving money in a digital world | MIT Technology Review afferma che le misure di sicurezza sono importanti per i loro clienti, e il 59% riconosce che le minacce alla sicurezza informatica sono la sfida più grande per l’espansione dei pagamenti digitali. Molti danno la priorità a funzionalità di sicurezza avanzate come i token digitali (32%), l’intelligenza artificiale e le autorizzazioni avanzate (43%). Oltre agli attacchi alle valute tradizionali, gli attori delle minacce stanno impiegando nuove tattiche per frodare gli utenti di criptovalute, tra cui un nuovo malware focalizzato sui portafogli di estensione del browser per gli utenti di criptovalute, nonché l’innovazione degli schemi di phishing e di social engineering. Anche i servizi di ponte per le criptovalute sono un obiettivo. Da gennaio a febbraio 2022, tre furti di notevole entità, che hanno sfruttato le vulnerabilità di vari servizi di bridge, hanno fruttato ai cyber-ladri oltre 400 milioni di dollari.
La protezione è la promessa di Visa
Mentre il crimine informatico persiste, Visa ha aumentato i suoi sforzi per mitigare le frodi. Negli ultimi cinque anni, Visa ha investito più di 9 miliardi di dollari nella sicurezza della rete. Visa impiega più di mille specialisti dedicati a proteggere la rete di Visa da malware, attacchi zero-day e minacce interne 24x7x365. Visa impiega anche funzionalità abilitate dall’intelligenza artificiale ed esperti sempre attivi per proteggere il suo ecosistema, individuando e prevenendo in modo proattivo miliardi di dollari di tentativi di frode. Infatti, il monitoraggio in tempo reale di Visa con l’AI ha bloccato un volume di pagamenti fraudolenti di oltre 4,2 miliardi di dollari negli ultimi 12 mesi, impedendo a molti di sapere di essere a rischio di una potenziale transazione fraudolenta.
Notizie
Attacco hacker alla Federico Secondo? Vero, ma senza danni
Tempo di lettura: < 1 minuto. Fonti interne all’Università minimizzano l’accaduto e spiegano in esclusiva a Matrice digitale le cause.

Secondo quanto riportato da Red Hot Cyber, nella giornata del grande attacco informatico che ha colpito l’Italia c’è stato un colpo portato a segno all’università Federico Secondo di Napoli. La notizia dell’attacco ransomware riuscito è stata verificata grazie ad un sistema di rilevamento delle pagine infette su larga scala che ha restituito l’avvenuta infezione ransomware su pc della rete e, su 19 colpi riusciti, uno di questi era del prestigioso ateneo.

Matrice Digitale ha contattato due fonti interne all’università che hanno confermato l’avvenuta infezione, spiegando però che il bersaglio colpito non era un server strategico nella rete perchè di tipo “sandbox” e precisamente un ambiente di prova, spesso slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.
La notizia dell’attacco è quindi corretta, così come anche la richiesta del riscatto, ma è doveroso precisare che il bersaglio colpito era in realtà un vasetto di miele messo ad arte dagli accademici per attirare gli attaccanti in una trappola.
Notizie
Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Lo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo Stato, noto come Gamaredon, per i suoi attacchi informatici mirati alle autorità pubbliche e alle infrastrutture informatiche critiche del Paese. La minaccia persistente avanzata, nota anche come Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e UAC-0010, ha un curriculum di attacchi a entità ucraine che risale al 2013. “L’attività continua del gruppo UAC-0010 è caratterizzata da un approccio al download in più fasi e dall’esecuzione di payload dello spyware utilizzati per mantenere il controllo sugli host infetti”, ha dichiarato l’SCPC. “Per il momento, il gruppo UAC-0010 utilizza gli spyware GammaLoad e GammaSteel nelle sue campagne”. GammaLoad è un malware VBScript dropper progettato per scaricare VBScript di livello successivo da un server remoto. GammaSteel è uno script PowerShell in grado di effettuare ricognizioni ed eseguire comandi aggiuntivi. L’obiettivo degli attacchi è più orientato allo spionaggio e al furto di informazioni che al sabotaggio, ha osservato l’agenzia. L’SCPC ha inoltre sottolineato l’evoluzione “insistente” delle tattiche del gruppo, che ha sviluppato nuovamente il proprio set di strumenti malware per non farsi notare, definendo Gamaredon una “minaccia informatica fondamentale”. Le catene di attacco iniziano con e-mail di spear-phishing che contengono un archivio RAR che, una volta aperto, attiva una lunga sequenza comprendente cinque fasi intermedie – un file LNK, un file HTA e tre file VBScript – che alla fine culminano nella consegna di un payload PowerShell.
Le informazioni relative all’indirizzo IP dei server di comando e controllo (C2) sono pubblicate nei canali Telegram che vengono ruotati periodicamente, a conferma di quanto riportato da BlackBerry alla fine del mese scorso. Tutti i dropper VBScript e gli script PowerShell analizzati, secondo l’SCPC, sono varianti del malware GammaLoad e GammaSteel, rispettivamente, e consentono all’avversario di esfiltrare informazioni sensibili. La rivelazione arriva mentre il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha rivelato i dettagli di una nuova campagna dannosa che ha come obiettivo le autorità statali di Ucraina e Polonia. Gli attacchi assumono la forma di pagine web che si spacciano per il Ministero degli Affari Esteri dell’Ucraina, il Servizio di Sicurezza dell’Ucraina e la Polizia polacca (Policja) nel tentativo di indurre i visitatori a scaricare un software che sostiene di rilevare i computer infetti. Tuttavia, quando si avvia il file – uno script batch di Windows chiamato “Protector.bat” – si arriva all’esecuzione di uno script PowerShell in grado di catturare schermate e raccogliere file con 19 estensioni diverse dalla workstation. Il CERT-UA ha attribuito l’operazione a un attore di minacce chiamato UAC-0114, noto anche come Winter Vivern, un gruppo di attività che in passato ha sfruttato documenti Microsoft Excel contenenti macro XLM per distribuire impianti PowerShell su host compromessi. L’invasione dell’Ucraina da parte della Russia nel febbraio 2022 è stata integrata da campagne di phishing mirate, attacchi malware distruttivi e attacchi DDoS (distributed denial-of-service).
L’azienda di sicurezza informatica Trellix ha dichiarato di aver osservato un’impennata di 20 volte negli attacchi informatici basati su e-mail ai settori pubblico e privato dell’Ucraina nella terza settimana di novembre 2022, attribuendo la maggior parte dei messaggi a Gamaredon. Altre famiglie di malware diffuse in modo prominente attraverso queste campagne sono Houdini RAT, FormBook, Remcos e Andromeda, quest’ultimo riproposto dalla banda di hacker Turla per distribuire il proprio malware. “Con il protrarsi della guerra tra Ucraina e Russia, gli attacchi informatici all’energia, al governo e ai trasporti, alle infrastrutture, al settore finanziario e così via proseguono costantemente”, ha dichiarato Trellix. “In tempi di tale panico e disordine, gli aggressori mirano a capitalizzare la distrazione e lo stress delle vittime per sfruttarle con successo”.
Notizie
Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Lattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste previsioni del world economic forum che ha previsto la prossima pandemia cibernetica.
La notizia diffusa agli organi di stampa ha creato molto scompiglio nel mondo IT, tanto da far faticare chi ha provato a fare chiarezza su una mole di informazioni che ha iniziato a circolare dalle prime ore generando molta confusione.
La comunicazione è stata giudicata da molti poco professionale ed istituzionale, se si considera che si tratta di un problema ad una infrastruttura strategica per la sicurezza nazionale.
Attacco ransomware o rischio di attacco ransomware?
la vulnerabilità che ha causato forti preoccupazioni ha riguardato il software di virtualizzazione delle macchine hardware in più unità software WmWare.
una vulnerabilità scoperta in Francia e già risolta dal produttore del software.
Questa vulnerabilità, se non aggiornata, può aprire il computer o il server ad un rischio di esecuzione remota di un file malevolo che può essere vario quanto il numero di varianti che la famiglia di malware offre.
Si sospetta che il potenziale attacco sia finalizzato all’installazione di un ransomware che cripta i dati sul dispositivo con i criminali che successivamente pretendono un riscatto per liberare i files e in molti casi anche per non pubblicarli.
Mentre le notizie parlano di grave rischio nazionale, i numeri dei pc infetti al momento della pubblicazione dell’articolo sono solo 19 e riguardano server appoggiati a diversi provider di rete come Aruba, Tim Business, Fastweb come riferisce l’autore del grafico il ricercatore informatico Emanuele De Lucia interpellato dalla redazione di Matrice Digitale.

I precedenti su questa vulnerabilità riportano ad una ransomware gang specifica, ma secondo l’analista ci si trova dinanzi ad un malware nuovo seppur elementare e quindi difficilmente associabile ad uno specifico gruppo criminale.
La disinformazione dell’agenzia nazionale
il caso della vulnerabilità è stato riportato in data 4 febbraio dopo la scoperta in Francia. Seppur si tratti di una notizia tecnica rilevante negli ambienti IT, bisogna constatare che ogni giorno vengono scoperte vulnerabilità informatiche gravi e lievi e l’allarmismo non è giustificato dai numeri italiani e nemmeno da quelli francesi a quanto pare visto il silenzio che LeMonde ha dedicato nella sua homepage all’evento come da video registrato alle ore 19 circa.
Anche la notizia che avrebbe colpito 120 paesi è fuorviante perché una vulnerabilità di un software colpisce tutti i dispositivi non aggiornati e quindi potenzialmente può colpire tutti i paesi ONU ed anche l’Antartide se vi è una macchina non aggiornata.
Cali di prestazione della rete
Unitamente al panico sugli attacchi ransomware ipotetici e problematici tanto da mettere in difficoltà un intero paese, c’è da evidenziare un calo di prestazioni della rete Internet è nello specifico su alcuni provider. Matrice digitale ha chiesto un parere al ricercatore Odisseus su eventuali cause concatenate con l’infezione da ransomware.
La parte tecnica del ransomware non la conosco, ma potrebbe spegnere i server tra le sue funzioni: i server VMWare possono contenere anche decine di macchine virtuali. Quindi se vanno giu decine di server VMWare – ESX questo puo’ significare che le macchine virtuali che vanno giù siano centinaia. Ecco spiegato il calo di rete. Facendo un esempio pratico, Il pool di connessioni per prima reggeva un carico di 1000 ora regge solo 100.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker