Connect with us

Tech

Ransomware: cos’è e come funziona la doppia estorsione?

Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Pubblicato

in data

Computer bloccato
Tempo di lettura: 3 minuti.

Nell’arco di un trentennio gli sviluppatori di ransomware ne hanno trasformato caratteristiche fino a realizzare pericolose entità malevole ibride capaci non solo semplicemente di cifrare dati chiedendo un riscatto ma anche di insidiarsi in rete, interrompere la continuità operativa e causare gravi fughe di dati. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana. Certamente il famigerato Wannacry nel 2017, con la sua diffusione globale ha segnato un punto di rottura gettando le basi verso quelli che sarebbero stati i nuovi modelli di ransomware.

Ransomware, la kill chain

Tutte le intrusioni che terminano con esito positivo la cosiddetta kill chain del ransomware, ovvero una serie di passaggi concatenati e propedeutici (information gathering, ricognizione interna e persistenza, movimento laterale e verticale, crittografia/esfiltrazione dei dati, esito finale) manifestano la consueta nota di riscatto da pagare in cambio di una chiave di decrittazione. Ciò spesso significa per la vittima, in assenza di una strategia che mitighi i rischi potenziali di ogni singolo passaggio, aver come ultima chance quella di pagare una cospicua somma di denaro per riuscire, senz’anche alcuna garanzia, a riappropriarsi dei propri dati e documenti.

Il modello multi estorsione

Mentre gli attacchi ransomware continuano, inesorabilmente, a colpire a livello globale le aziende causando danni significativi sia dal punto di vista finanziario che reputazionale e produttivo, il nuovo modello di ransomware impiega una vasta gamma di strumenti e tattiche per navigare nell’infrastruttura aziendale sfruttando come porta d’accesso vulnerabilità note che non sono state corrette, vulnerabilità 0-Day e soprattutto le vulnerabilità dell’elemento umano con tecniche di ingegneria sociale e phishing. In tutti i casi una volta fatta breccia nel sistema compromesso, gli autori malevoli possono sferrare un attacco multi estorsione. Oltre al blocco d’interi sistemi con la crittografa dei file e l’estorsione tradizionale, gli attaccanti utilizzano diverse altre componenti per costringere la vittima a pagare il riscatto:

  • una doppia estorsione: in questo caso se il target colpito non paga il riscatto, rischia la pubblicazione dei dati violati sul dark web, dandoli in pasto ad ulteriori gruppi criminali; 
  • una triplice estorsione: una doppia estorsione con minaccia di un attacco DDoS; 
  • una quadrupla estorsione: ransomware con possibile esfiltrazione di dati o attacco DDoS e coinvolgimento diretto del bacino dei clienti del target. 

Il modello RaaS

Il Ransomware as a Service (RaaS) è una derivazione malevola del modello di business Software as a Service con la quale gli sviluppatori forniscono agli affiliati strumenti già pronti allo scopo di sferrare attacchi ransomware. Gli utenti RaaS non devono essere esperti per usare gli strumenti, ma in base all’accordo contrattuale usufruire del servizio offerto:

  • in abbonamento, pagando una tariffa fissa in criptovaluta, con supporto per la personalizzazione del payload e la gestione dei wallet;
  • in affiliazione con una richiesta percentuale sul profitto (20% – 30% del riscatto pagato dalle vittime), comprensivo di supporto e strumenti su misura;
  • in licenza piena, con kit ransomware preconfezionati, completi e pronti all’uso.

Prevenire è meglio che curare

Nella maggior parte dei casi, gli attacchi potrebbero essere fermati o perlomeno mitigati seguendo alcune best practice di settore (che non sono ovviamente le uniche azioni di sicurezza da intraprendere. Andrebbe studiata una soluzione di sicurezza strutturale adeguata e ottimizzata per la propria realtà aziendale alfine di colmare ogni lacuna e punto debole):

  • aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili; 
  • utilizzare l’autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema;
  • disattivare gli account amministrativi convenzionali, creandone altri  in modo opportuno;
  • limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
  • segmentare la rete tenendo separati e isolati i sistemi critici;
  • custodire adeguatamente le copie di sicurezza, adottando strategie di backup secondo la regola 3-2-1, mantenendo almeno tre (3) copie dei dati aziendali in due (2) formati diversi, con una (1) copia offline e posizionata fuori sede. Ciò garantirebbe di poter ripristinare le funzionalità senza dover decrittografare  file e pagare alcun riscatto;
  • integrare nella propria cultura la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l’attuazione con audit periodici.

Tech

Intelligenze Artificiali parlano da sole

Tempo di lettura: 2 minuti. Il team UNIGE ha sviluppato un’IA capace di apprendere e descrivere compiti a un’altra IA, aprendo nuove strade per la comunicazione tra macchine.

Pubblicato

in data

Intelligenze artificiali parlano da sole
Tempo di lettura: 2 minuti.

Il team dell’Università di Ginevra (UNIGE) ha compiuto un passo avanti significativo nel campo dell’intelligenza artificiale (IA), modellando una rete neurale artificiale capace di apprendere nuovi compiti da istruzioni verbali o scritte e di descriverli a un’altra IA, che a sua volta è in grado di eseguirli. Questo risultato, particolarmente promettente per il settore della robotica, è stato pubblicato su Nature Neuroscience.

Passo avanti per l’IA nella comprensione e riproduzione del linguaggio umano

L’apprendimento e l’esecuzione di nuovi compiti basati esclusivamente su istruzioni verbali o scritte, e la successiva descrizione di questi compiti in modo che possano essere riprodotti da altri, rappresentano una pietra miliare della comunicazione umana che l’IA ha faticato a replicare fino ad ora. Il team UNIGE è riuscito a sviluppare un modello di neuroni artificiali con questa doppia capacità, sebbene con una formazione preliminare.

Il processo ha incluso la formazione della rete per simulare l’area di Wernicke del cervello, responsabile della percezione e interpretazione del linguaggio, seguita dall’addestramento per riprodurre l’area di Broca, che produce e articola le parole sotto l’influenza dell’area di Wernicke. Il processo completo è stato eseguito su computer portatili convenzionali.

Da compiti semplici a interazioni complesse

Il modello è stato testato con istruzioni scritte in inglese, che includevano compiti semplici come indicare la direzione di uno stimolo o rispondere nella direzione opposta di uno stimolo. Dopo aver appreso questi compiti, la rete era in grado di descriverli a una seconda rete, una copia della prima, affinché potesse riprodurli. Questo rappresenta la prima volta che due IA sono state in grado di comunicare tra loro in modo puramente linguistico.

Implicazioni e potenziali futuri

Questo modello apre nuovi orizzonti per la comprensione dell’interazione tra linguaggio e comportamento, con implicazioni significative per il settore della robotica. La possibilità di sviluppare reti più complesse basate su questo modello promette l’integrazione in robot umanoidi capaci di comprendere non solo gli esseri umani ma anche di interagire tra loro.

Prosegui la lettura

Tech

Vivo V40 SE: smartphone ufficiale per Euro 2024

Tempo di lettura: 2 minuti. Scopri il Vivo V40 SE con ricarica rapida 100W, RAM da 8GB e design elegante, lo smartphone ufficiale per Euro 2024.

Pubblicato

in data

V40 SE euro 2024
Tempo di lettura: 2 minuti.

Vivo sta per lanciare un nuovo modello ‘SE’ e, grazie a una recente fuga di notizie, ora conosciamo le specifiche complete e il design del Vivo V40 SE atteso per debuttare in Europa verso giugno di quest’anno e sarà lo smartphone ufficiale per Euro 2024.

Specifiche complete e design rivelati

Dalle informazioni trapelate, il Vivo V40 SE dovrebbe presentare un display AMOLED FHD+ da 6,67 pollici con una risoluzione di 2400×1080 pixel e un tasso di aggiornamento di 120Hz. Sarà alimentato dal processore Qualcomm Snapdragon 4 Gen 2, abbinato a RAM LPDDR4X e memoria UFS 2.2. Si parla anche di 8GB di RAM virtuale e di uno slot per schede microSD per l’espansione della memoria.

Per quanto riguarda le fotocamere, il dispositivo potrebbe includere un sensore principale da 50MP, una fotocamera ultra-wide da 8MP e una lente per ritratti o macro da 2MP, oltre a una fotocamera frontale da 16MP per i selfie.

A livello software, il Vivo V40 SE dovrebbe girare su Android 14 con sopra Funtouch OS 14. Si prevede inoltre che il dispositivo includa una batteria da 5,000mAh con supporto alla ricarica rapida FlashCharge da 44W.

Tra le altre caratteristiche, il Vivo V40 SE offrirà un sensore di impronte digitali integrato nel display, una certificazione IP54, supporto dual SIM e USB-C 2.0.

Design e opzioni di colore

Dal punto di vista del design, il Vivo V40 SE mostra un display piatto con una fotocamera selfie punch-hole e un modulo a tripla fotocamera disposto verticalmente nell’angolo in alto a sinistra. Sarà disponibile in due opzioni di colore: blu e viola chiaro, quest’ultimo con una finitura in pelle vegana. La variante blu presenta un design geometrico sul retro.

Il wallpaper incluso nel dispositivo suggerisce che il Vivo V40 SE sarà lo smartphone ufficiale per UEFA Euro 2024, il che potrebbe indicare un lancio in concomitanza con l’inizio del torneo il 14 giugno. Il prezzo del Vivo V40 SE dovrebbe aggirarsi tra i 250 e i 300 euro per la variante da 8GB + 256GB. È inoltre ipotizzato che il Vivo V40 SE possa essere lanciato come un modello ribattezzato di Vivo Y200e, data la somiglianza nelle specifiche.

Prosegui la lettura

Tech

OnePlus Nord CE4: carica rapida a 100W e altre novità al lancio

Tempo di lettura: 2 minuti. OnePlus Nord CE4, con ricarica da 100W e 8GB RAM, si appresta a rivoluzionare la gamma Nord. Scopri le novità il 1° aprile.

Pubblicato

in data

OnePlus Nord CE4
Tempo di lettura: 2 minuti.

L’attesa per il OnePlus Nord CE4 sta per finire, con il lancio previsto in India il 1° aprile. Successore del Nord CE3, il nuovo dispositivo promette miglioramenti notevoli, confermati dalla stessa OnePlus man mano che ci avviciniamo all’evento di lancio. Dopo aver rivelato la data di lancio, il chipset e il design, OnePlus ha ora confermato i dettagli su supporto alla ricarica, RAM e memoria del telefono.

Dettagli su ricarica veloce e RAM del OnePlus Nord CE4

Il OnePlus Nord CE4 si distingue per i suoi 8GB di RAM LPDDR4x e fino a 256GB di memoria interna UFS 3.1, con supporto per l’espansione della memoria fino a 1TB tramite scheda microSD. Una delle caratteristiche più sorprendenti è il supporto alla ricarica SUPERVOOC da 100W, che promette di essere la ricarica più veloce mai vista su un telefono della linea Nord. A titolo di confronto, il Nord CE4 offriva una ricarica veloce da 80W.

Altri dettagli sul OnePlus Nord CE4 verranno rivelati il 21 marzo. Il dispositivo sarà dotato del chipset Qualcomm Snapdragon 7 Gen 3, un passo avanti rispetto allo Snapdragon 782 del predecessore. Apparso anche sulla piattaforma Geekbench, il Nord CE4 ha ottenuto punteggi di 1,135 in single-core e 3,037 in multi-core. Il chipset raggiunge una velocità massima di 2.63GHz.

Funzionante con il sistema operativo OxygenOS basato su Android 14, il OnePlus Nord CE4 non si limita a 8GB di RAM e 256GB di memoria interna; è probabile che vengano offerte anche altre opzioni di memoria. Il telefono avrà un sistema di doppia fotocamera posteriore, anche se i dettagli sui sensori non sono ancora stati svelati. Il design include un foro centrale per la fotocamera frontale, bordi piatti e cornici strette.

La porta USB tipo-C, lo slot per la SIM, le griglie degli altoparlanti e il microfono principale si trovano nella parte inferiore del dispositivo. Il OnePlus Nord CE 4 sarà disponibile nei colori Sky Blue e Dark Grey.

Prosegui la lettura

Facebook

CYBERSECURITY

Mini Orange Plugin Wordpress Logo Mini Orange Plugin Wordpress Logo
Notizie18 ore fa

Allarme vulnerabilità WordPress: rimuovere Plugin miniOrange

Tempo di lettura: 2 minuti. Critica falla di sicurezza CVE-2024-2172 nei plugin miniOrange di WordPress: amministratori invitati a rimuoverli per...

Aiohttp Aiohttp
Notizie2 giorni fa

Aiohttp sotto attacco: scoperte reti con vulnerabilità

Tempo di lettura: 3 minuti. Hacker sfruttano la falla aiohttp (CVE-2024-23334) per individuare reti vulnerabili, con ShadowSyndicate in prima linea...

Esim Sim Swapping Esim Sim Swapping
Notizie3 giorni fa

SIM Swapping: anche le eSIM sono in pericolo

Tempo di lettura: 2 minuti. Gli attacchi SIM swapping ora mirano alle eSIM, permettendo ai malintenzionati di dirottare numeri telefonici...

Tech3 giorni fa

SweetAlert: Il Plugin JavaScript Protestware che suona l’Inno Nazionale Ucraino sui Siti Russi

Tempo di lettura: 2 minuti. Negli ultimi anni, il mondo della programmazione ha visto la nascita e la crescita di...

Notizie4 giorni fa

Malvertising colpisce utenti Cinesi con falsi Notepad++ e VNote

Tempo di lettura: 2 minuti. Pubblicità malevole prendono di mira utenti cinesi con falsi installatori di Notepad++ e VNote, distribuendo...

CISA CISA
Notizie5 giorni fa

CISA rilascia aggiornamenti di sicurezza Cisco e avvisi su 12 ICS

Tempo di lettura: 2 minuti. Cisco aggiorna la sicurezza per IOS XR mentre CISA emette avvisi sui sistemi di controllo...

Notizie5 giorni fa

La Francia paga lo scotto di 43 milioni di cittadini violati

Tempo di lettura: 2 minuti. France Travail subisce un attacco informatico esponendo dati di 43 milioni di persone, la più...

Notizie5 giorni fa

DarkGate, Microsoft risolve vulnerabilità SmartScreen

Tempo di lettura: 2 minuti. Microsoft ha risolto la vulnerabilità CVE-2024-21412 in SmartScreen, sfruttata da DarkGate per infiltrare malware.

Security Copilot Security Copilot
Notizie6 giorni fa

Microsoft Copilot for Security: svolta per la sicurezza aziendale?

Tempo di lettura: 2 minuti. Microsoft Copilot for Security, basato su IA, promette di rivoluzionare la sicurezza informatica aziendale, migliorando...

CISA CISA
Notizie6 giorni fa

CISA Budget a 3 miliardi di dollari e rilascia nuovi avvisi

Tempo di lettura: 2 minuti. L'aumento del budget di CISA a 3 miliardi di dollari e gli aggiornamenti di sicurezza...

Truffe recenti

OSINT3 giorni fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste4 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza