Connect with us

Notizie

WordPress: a rischio i backup di Updraft. Ecco cosa fare

Pubblicato

in data

Tempo di lettura: 2 minuti.

I plugin di WordPress devono essere tenuti aggiornati tanto quanto la stessa piattaforma, soprattutto quando si tratta di proteggere tutti i dati del proprio sito web. Updraft e Updraft Plus, che sono plugin gratuiti e premium rispettivamente dedicati al backup, al ripristino e alla clonazione di siti WordPress sono stati vittime di un bug abbastanza sensibile.

Come si può immaginare, un bug di sicurezza in un plugin di backup che potrebbe consentire a un utente malintenzionato di scaricare il backup di un sito senza autorizzazione significa, in teoria, che un intero sito, e tutti i dati che lo accompagnano, potrebbe finire per essere rubato in un colpo solo.

Questa, a quanto pare, è la natura di CVE-2022-23303, un bug trovato e segnalato nel plugin Updraft da un ricercatore di sicurezza di Automattic, la società dietro il marchio WordPress.

In realtà, oltre a fungere da gentile promemoria per gli utenti di Updraft per assicurarsi di essere aggiornati (al momento della scrittura: 1.22.4 per la versione gratuita; 2.22.4 per gli utenti Premium), abbiamo pensato di coprire questa patch come un esempio positivo di come affrontare una falla nella sicurezza informatica.

Secondo noi, Updraft ha azzeccato diverse cose importanti nel bollettino di aggiornamento che ha pubblicato sul suo blog:

  • Il rapporto è stato tempestivo. La patch era disponibile e scritta entro due giorni dalla divulgazione responsabile del bug da parte di Automattic.
  • Il rapporto non ha usato mezzi termini. Il paragrafo di apertura afferma: “La versione breve è: dovreste aggiornare. Per avere i dettagli, continuate a leggere”.
  • Il rapporto ha descritto il bug in un inglese semplice, ed è stato chiaro sul rischio posto. In parole povere, qualsiasi utente autorizzato del vostro sito, anche uno che di solito carica solo articoli per l’editing e l’approvazione da parte di altri, potrebbe essere in grado di clonare il vostro intero sito, compresa la fuga con tutti i vostri dati non pubblici.

L’azienda ha offerto delle scuse credibili. Piuttosto che iniziare con parole ambigue su come il bug non era in natura, o parlarne male sottolineando che non permetteva un accesso totalmente non autenticato, il rapporto ha spiegato prima la situazione, ribadito l’importanza di aggiornare comunque, e presentato il suo apparentemente genuino rammarico alla fine.

Il rapporto è stato scritto da qualcuno che ne era a conoscenza ed ha descritto il problema da subito senza lasciare spazio a comunicati di consuetudine che si leggono solitamente in questi casi, spesso realizzati da sezioni o società di PR o marketing. Il rapporto è stato scritto da uno dei principali sviluppatori di Updraft: dare seguito a un errore di sicurezza informatica dicendo la semplice verità in un inglese semplice non solo è genuinamente utile, ma ha anche maggiori probabilità di convincere i vostri clienti a fidarsi di voi in futuro.

Se non altro, un rapporto di sicurezza aperto ed esplicativo mostra che avete effettivamente imparato qualcosa di positivo dall’incidente, e quindi rafforza qualsiasi richiesta di fare meglio la prossima volta.

Cosa fare?

Gli utenti di Updraft o Updraft Premium, devono avere rispettivamente almeno la versione 1.22.4 o 2.22.4, anche se si considerano “a basso rischio” perché non c’è nessun utente non privilegiato o ce ne sono pochi di cui preoccuparsi. Come giustamente sottolinea Updraft, anche se un attacco attivo dipenderebbe da “un hacker che fa reverse-engineering dei cambiamenti nell’ultima […] release per risolverlo, […] non si dovrebbe certamente contare sul fatto che questo richieda molto tempo, ma si dovrebbe aggiornare immediatamente“.

Notizie

Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari

Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.

Dettagli del caso

Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.

Metodologia e abuso

Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.

Riciclaggio e lifestyle

Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.

Implicazioni legali e prevenzione

Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.

Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.

Prosegui la lettura

Notizie

USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari

Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni

Pubblicato

in data

hacker olandese arrestato su raidforums
Tempo di lettura: 2 minuti.

Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.

Dettagli del caso

Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.

Implicazioni Legali e Risposta delle Autorità

Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.

Preoccupazioni crescenti e misure di prevenzione

Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.

Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion

Prosegui la lettura

Notizie

LightSpy: APT41 minaccia Utenti iPhone in Asia

Tempo di lettura: 2 minuti. LightSpy, un malware iOS legato alla Cina, minaccia la sicurezza degli utenti iPhone in Sud Asia con sofisticate capacità di spionaggio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini condotte da ricercatori di sicurezza hanno rivelato la rinascita di una pericolosa campagna di cyber spionaggio diretta agli utenti iPhone in Sud Asia. Il malware, denominato LightSpy, è particolarmente sofisticato e sembra essere legato a entità cinesi. Questo aggiornamento rappresenta un’intensificazione significativa delle minacce informatiche che mirano a compromettere dati sensibili attraverso dispositivi mobili.

Dettagli del malware LightSpy

LightSpy è un malware iOS distribuito tramite attacchi di tipo “watering hole” attraverso siti di notizie compromessi. Questa backdoor avanzato consente agli aggressori di raccogliere un’ampia gamma di informazioni personali. Dati come contatti, messaggi SMS, localizzazione precisa e registrazioni audio durante le chiamate VoIP sono solo alcuni degli elementi a rischio.

In aggiunta, le versioni più recenti di LightSpy hanno ampliato le proprie capacità per includere il furto di file e dati da app popolari quali Telegram, QQ, e WeChat, nonché dettagli dal portachiavi di iCloud e dalla cronologia dei browser Safari e Google Chrome. La capacità del malware di eseguire comandi shell ricevuti dal server indica anche la possibilità di prendere il controllo completo dei dispositivi infetti.

Rischi e implicazioni

Il quadro delle minacce delineato da LightSpy pone seri rischi per gli individui e le organizzazioni nella regione mirata. La funzionalità di registrazione audio, l’accesso ai dati delle reti Wi-Fi connesse e la capacità di eseguire azioni tramite le app installate elevano il potenziale di sorveglianza e furto di informazioni sensibili a un livello estremamente alto.

Inoltre, la possibilità che LightSpy sia un’operazione sponsorizzata dallo stato cinese viene rafforzata dall’uso di server che mostrano messaggi di errore in cinese e dalla documentata sovrapposizione tra le infrastrutture di LightSpy e il malware Android DragonEgg, attribuito al gruppo APT41, noto anche come Winnti.

Prevenzione e misure di Sicurezza

In risposta a queste minacce, Apple ha ampliato il suo sistema di allerta per spyware, inviando notificazioni di potenziali attacchi agli utenti in 92 paesi, inclusa l’India. È essenziale che gli utenti mantengano i loro dispositivi aggiornati e monitorino attentamente qualsiasi attività sospetta. La vigilanza e l’adozione di robuste misure di sicurezza informatica sono fondamentali per proteggere le informazioni sensibili da queste minacce emergenti.

Prosegui la lettura

Facebook

CYBERSECURITY

trasformazione digitale trasformazione digitale
Cyber Security1 giorno fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security4 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security6 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie1 settimana fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie1 settimana fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Truffe recenti

Shein Shein
Truffe online1 settimana fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Motorola Serie Edge 50 Motorola Serie Edge 50
Tech8 minuti fa

Serie Motorola Edge 50 confronto tra Ultra, Fusion e Pro

Tempo di lettura: 3 minuti. Motorola Edge 50 include Ultra con retro in legno vero, i modelli Pro e Fusion...

Moto Buds Plus Moto Buds Plus
Tech23 minuti fa

Moto Buds Plus: audio Bose e batteria impressionante

Tempo di lettura: 2 minuti. Moto Buds Plus di Motorola con audio Bose, cancellazione attiva del rumore e fino a...

Motorola Edge 50 Fusion Motorola Edge 50 Fusion
Tech32 minuti fa

Motorola Edge 50 Fusion: compromesso tra prestazioni e prezzo

Tempo di lettura: 2 minuti. Motorola Edge 50 Fusion con display pOLED da 6.7 pollici, fotocamera da 50MP, e batteria...

Motorola Edge 50 pro Motorola Edge 50 pro
Tech41 minuti fa

Motorola Edge 50 Pro arriva in Europa, Sud America e Asia

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro viene lanciato globalmente con prezzi competitivi, espandendo la sua disponibilità in...

Moto Edge 50 Ultra Moto Edge 50 Ultra
Tech49 minuti fa

Moto Edge 50 Ultra innovazioni in Design e Potenza

Tempo di lettura: 2 minuti. Scopri il Moto Edge 50 Ultra, un dispositivo che combina avanzamenti tecnologici significativi con un...

Oppo K12 geekbench Oppo K12 geekbench
Tech6 ore fa

OPPO K12 debutta su GeekBench con Snapdragon 7 Gen 3

Tempo di lettura: 2 minuti. Scopri l'OPPO K12 equipaggiato con il nuovo chipset Snapdragon 7 Gen 3, 12GB di RAM,...

Viber introduce il riepilogo dei Messaggi basato su AI Viber introduce il riepilogo dei Messaggi basato su AI
Tech8 ore fa

Viber introduce il riepilogo dei Messaggi basato su AI

Tempo di lettura: 2 minuti. Viber ha introdotto una funzione di riepilogo dei messaggi basata su AI per aiutare gli...

Intel Windows 11 Intel Windows 11
Tech8 ore fa

Microsoft: revoca blocco su Windows 11 per alcuni sistemi Intel

Tempo di lettura: 2 minuti. Microsoft ha rimosso il blocco su Windows 11 per i sistemi con Intel SST dopo...

vivo y200i vivo y200i
Tech8 ore fa

Vivo Y200i: nuovo competitor nel mercato Smartphone

Tempo di lettura: 2 minuti. Il Vivo Y200i si appresta a entrare nel mercato con specifiche impressionanti come il processore...

Tech9 ore fa

Lancio del Moto G64 5G in India: Prezzi e Specifiche

Tempo di lettura: 2 minuti. Moto G64 5G lanciato da Motorola : MediaTek Dimensity 7025, display a 120Hz, fotocamera da...

Tendenza