Sicurezza Informatica
Vittima di sextorcion fa arrestare il suo hacker
Tempo di lettura: 2 minuti. Dal suo leak si è scoperto che sono stati hackerati ben 300 account snapchat
Natalie Claus, studentessa al secondo anno dello State University of New York College at Geneseo, a sud di Rochester, è stata informata da amici e parenti stretti che avevano ricevuto le sue foto private condivise dal suo account Snapchat.
Bloomberg ha riferito che questi messaggi, che contenevano foto di Claus nuda, sono stati inviati ai suoi amici, a un cugino, a un ex fidanzato e a decine di altre persone che conosceva, in tutto più di 100 persone. Mentre la maggior parte delle persone non l’ha presa sul serio, Katie Yates, una delle sue compagne di studi presso il College della State University of New York, si è offerta di aiutarla. Yates, che in passato aveva subito una violenza sessuale, sapeva come Claus avrebbe dovuto reagire a un attacco online.
Il fatto che le sue foto siano trapelate dalla sezione privata dell’app “My Eyes Only” ha turbato Claus. Secondo il rapporto di Bloomberg, Yates si è recato a casa di Claus e ha rimosso forbici e lamette dalla sua stanza del dormitorio in modo che Claus non potesse farsi del male.
“Era come una scena di un film”, disse in seguito Claus, secondo i documenti del tribunale citati da Bloomberg. “Sai che si dice che tutto intorno a te rallenta? Mi fischiavano le orecchie e mi sembrava di non riuscire a respirare, ma onestamente non credo che fosse così”.
Ben presto si sono resi conto che si trattava di un caso di sextortion, in cui un aggressore utilizza contenuti intimi a scopo di ricatto o abuso.
Secondo il rapporto di Bloomberg, l’hacker si è spacciato per un dipendente della sicurezza e ha avvertito Claus di una violazione, poi l’ha indotta a condividere un codice che gli ha permesso di impossessarsi del suo account. Una volta entrato, l’ha bloccata. Dopo aver ricevuto la denuncia di Claus, Snapchat ha rimosso l’hacker dal profilo di Claus entro 24 ore.
Vedendo che le agenzie di investigazione non erano riuscite a rintracciare l’intruso che si era introdotto in una sezione privata dell’app, Claus e Yates hanno escogitato un piano.
Yates ha raggiunto l’account di Claus dal suo stesso profilo e ha condiviso un link che suggeriva di controllare le immagini di nudo che aveva postato. Hanno ottenuto l’indirizzo IP di chiunque avesse cliccato sull’URL utilizzando un sito web chiamato Grabify IP Logger. Il duo ha scoperto che l’intruso risiedeva a Manhattan e utilizzava un iPhone senza VPN.
Claus, con l’aiuto degli agenti di Geneseo, ha segnalato la frode alle forze dell’ordine dello Stato di New York, che hanno permesso l’arresto di David Mondore, uno chef di 29 anni residente ad Harlem. Bloomberg ha riferito che Mondore ha ammesso di aver ottenuto l’accesso non autorizzato ad almeno 300 account Snapchat. Si è dichiarato colpevole di accuse legate all’hacking, per le quali ha ricevuto una condanna a sei mesi di carcere.
Sicurezza Informatica
Google Chrome risolve il terzo zero-day in una settimana
Tempo di lettura: 2 minuti. Google risolve il terzo zero-day di Chrome in una settimana con un aggiornamento di sicurezza. Scopri di più sulle vulnerabilità e sull’importanza di aggiornare il browser.
Google ha rilasciato un nuovo aggiornamento di sicurezza per Chrome per risolvere la terza vulnerabilità zero-day sfruttata in attacchi nell’ultima settimana. La vulnerabilità, identificata come CVE-2024-4947, è una debolezza di tipo confusione nel motore JavaScript V8 di Chrome, segnalata dai ricercatori di Kaspersky, Vasily Berdnikov e Boris Larin.
Dettagli della Vulnerabilità
La vulnerabilità zero-day ad alta gravità è causata da una debolezza di tipo confusione nel motore JavaScript V8 di Chrome. Questo tipo di vulnerabilità permette agli attori delle minacce di provocare crash del browser leggendo o scrivendo memoria al di fuori dei limiti del buffer. Tuttavia, può anche essere sfruttata per eseguire codice arbitrario sui dispositivi bersaglio.
Aggiornamento di Sicurezza
Google ha risolto la vulnerabilità zero-day con il rilascio delle versioni 125.0.6422.60/.61 per Mac/Windows e 125.0.6422.60 per Linux. Le nuove versioni saranno distribuite a tutti gli utenti del canale Stable Desktop nelle prossime settimane. Chrome si aggiorna automaticamente quando sono disponibili patch di sicurezza, ma gli utenti possono verificare manualmente la versione più recente andando su Menu di Chrome > Aiuto > Informazioni su Google Chrome, quindi completare l’aggiornamento e fare clic su “Rilancia” per installarlo.
Vulnerabilità Zero-Day Precedenti
Questa ultima vulnerabilità di Chrome è la settima zero-day risolta nel browser web di Google dall’inizio dell’anno. L’elenco completo delle vulnerabilità zero-day risolte nel 2024 include:
- CVE-2024-0519: Debolezza di accesso alla memoria out-of-bounds nel motore JavaScript V8 di Chrome.
- CVE-2024-2887: Flaw di tipo confusione nello standard WebAssembly (Wasm).
- CVE-2024-2886: Vulnerabilità use-after-free nell’API WebCodecs.
- CVE-2024-3159: Vulnerabilità causata da una lettura out-of-bounds nel motore JavaScript V8.
- CVE-2024-4671: Flaw use-after-free nel componente Visuals.
- CVE-2024-4761: Problema di scrittura out-of-bounds nel motore JavaScript V8 di Chrome.
Google continua a lavorare rapidamente per risolvere le vulnerabilità zero-day nel suo browser Chrome, garantendo la sicurezza degli utenti. È fondamentale mantenere il browser aggiornato per proteggere i dispositivi dalle potenziali minacce.
Sicurezza Informatica
Sviluppatore di Tornado Cash condannato a 64 mesi
Tempo di lettura: 2 minuti. Alexey Pertsev, sviluppatore del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi per riciclare oltre 2 miliardi di dollari.
Alexey Pertsev, uno dei principali sviluppatori del mixer di criptovalute Tornado Cash, è stato condannato a 64 mesi di prigione per aver contribuito a riciclare oltre 2 miliardi di dollari in criptovalute. La sentenza riflette la crescente pressione delle autorità legali contro le piattaforme che possono essere utilizzate per attività illecite.
Il caso di Tornado Cash
Tornado Cash è una piattaforma decentralizzata e open-source che era intesa a fornire anonimato ai possessori di criptovalute. La piattaforma funzionava accettando depositi e trasferendo gli asset tra numerosi nodi di servizio prima di consentire il prelievo a un indirizzo di portafoglio diverso da quello originale. Questo metodo è stato utilizzato da criminali informatici per nascondere l’origine dei fondi e riciclare grandi somme da attività illegali, incluso il noto gruppo di hacker nordcoreano Lazarus.
Implicazioni legali e azioni delle Autorità
Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato la piattaforma, e nel 2023, il Dipartimento di Giustizia degli Stati Uniti ha incriminato due dei fondatori per cospirazione di riciclaggio di denaro e violazione dell’International Economic Emergency Powers Act. Queste azioni sottolineano la determinazione delle autorità di combattere il riciclaggio di denaro attraverso tecnologie che offrono elevati livelli di anonimato.
Difesa e la Sentenza
Pertsev ha affermato che il suo obiettivo era solo di fornire privacy alla comunità delle criptovalute e non di facilitare operazioni criminali. Tuttavia, la corte ha respinto queste affermazioni, sottolineando che Tornado Cash non includeva misure anti-abuso e che gli sviluppatori non avevano fatto sforzi significativi per prevenire il riciclaggio di denaro attraverso la piattaforma. Inoltre, è stato sottolineato il mancato cooperazione di Pertsev con le autorità investigative.
Confische e Conseguenze
Oltre alla sentenza carceraria, sono stati confiscati beni per un valore di 1,9 milioni di euro in criptovalute e una Porsche di proprietà di Pertsev. Con l’arresto dei tre principali sviluppatori, il futuro del progetto Tornado Cash rimane incerto, con il principale sito web e la pagina GitHub ancora online, ma con molte delle attività comunitarie e transazionali sospese o terminate.
Sicurezza Informatica
BreachForums è offline e sotto il controllo dell’FBI
Tempo di lettura: < 1 minuto. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati al miglior offerente, BreachForums, è ora dell’FBI
L’FBI ha messo sotto scacco il sito BreachForums sia nel clear sia nel dark web e risulta offline. L’operazione, ancora sconosciuta alla stampa è emersa in seguito a diverse segnalazioni in rete che ne hanno dato evidenza attraverso gli screenshot dei propri browser.
Il sito è irraggiungibile sia via web normale sia dal dominio .onion. BreachForums è un forum con un template grafico “old style” dove gli utenti si scambiano notizie riguardanti il crimine informatico e pubblicano annunci dei dati trafugati in seguito ad attacchi ad Enti e Aziende per venderli al miglior offerente ed è ufficiale che sia offline per via di un’azione dell’FBI.
L’amministratore di BreachForums è stato condannato per i reati di diffusione di materiale vietato e per possesso di Contenuti sessuali esplitici di minori.
articolo in aggiornamento.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste2 settimane fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto