Connect with us

Sicurezza Informatica

Dopo Pegasus c’è Reign, lo strano dualismo isrealiano tra NSO e QuaDream sui software spia dei governi

Pubblicato

in data

Tempo di lettura: 3 minuti.

Una falla nel software di Apple sfruttata dalla società di sorveglianza israeliana NSO Group per introdursi negli iPhone nel 2021 è stata contemporaneamente sfruttata da una società concorrente.

QuaDream è una ditta israeliana più piccola e di basso profilo che sviluppa anche strumenti di hacking per smartphone destinati a clienti governativi.

Le due aziende rivali hanno ottenuto la stessa capacità l’anno scorso di penetrare in remoto negli iPhone il che significa che entrambe le aziende potrebbero compromettere i telefoni Apple senza che il proprietario abbia bisogno di aprire un link dannoso. Che due aziende abbiano impiegato la stessa sofisticata tecnica di hacking, nello specifico “zero-click” , dimostra che i telefoni sono più vulnerabili ai potenti strumenti di spionaggio digitale di quanto l’industria ci riferisca in merito.

Gli esperti che analizzano le intrusioni architettate da NSO Group e QuaDream dall’anno scorso credono che le due aziende abbiano usato exploit software molto simili, noti come ForcedEntry, per compromettere gli iPhone.

Un exploit è un codice informatico progettato per sfruttare una serie di vulnerabilità specifiche del software, dando a un hacker un accesso non autorizzato ai dati.

Gli analisti hanno creduto che gli exploit di NSO e QuaDream fossero simili perché hanno sfruttato molte delle stesse vulnerabilità nascoste in profondità all’interno della piattaforma di messaggistica istantanea di Apple e hanno usato un approccio comparabile per piantare software dannoso sui dispositivi mirati.

Un portavoce di Apple ha rifiutato di commentare QuaDream o di dire quali azioni, se ce ne sono, hanno pianificato di intraprendere nei confronti dell’azienda.

ForcedEntry è visto come “uno degli exploit tecnicamente più sofisticati” mai rilevati dai ricercatori di sicurezza.

Le due versioni di ForcedEntry erano così simili che quando Apple ha corretto i difetti sottostanti nel settembre 2021 ha reso inefficace sia il software spia di NSO che quello di QuaDream.

In una dichiarazione scritta rilasciata alla Reuters, una portavoce di NSO ha formalmente dichiarato che la società “non ha collaborato” con QuaDream, ma che “l’industria della cyber intelligence continua a crescere rapidamente a livello globale“.

Apple ha citato in giudizio NSO Group su ForcedEntry a novembre, sostenendo che NSO aveva violato i termini di utilizzo di Apple e l’accordo sui servizi. Il caso è ancora nelle sue fasi iniziali.

Le aziende di spyware hanno a lungo sostenuto di vendere tecnologia ad alta potenza per aiutare i governi a contrastare le minacce alla sicurezza nazionale. Ma gruppi per i diritti umani e giornalisti hanno ripetutamente documentato l’uso di spyware per attaccare la società civile, minare l’opposizione politica e interferire con le elezioni.

Apple ha notificato migliaia di obiettivi ForcedEntry a novembre, facendo capire a funzionari eletti, giornalisti e lavoratori dei diritti umani in tutto il mondo che erano stati messi sotto sorveglianza.

In Uganda, per esempio, ForcedEntry di NSO è stato usato per spiare i diplomatici statunitensi, ha riferito Reuters.

Oltre alla causa di Apple, anche WhatsApp di Meta è in causa per il presunto abuso della sua piattaforma. A novembre, NSO è stata messa su una lista nera commerciale dal Dipartimento del Commercio degli Stati Uniti per questioni di diritti umani.

A differenza di NSO, QuaDream ha mantenuto un profilo più basso pur servendo alcuni degli stessi clienti del governo. L’azienda non ha un sito web che promuove la sua attività e ai dipendenti è stato detto di tenere qualsiasi riferimento al loro datore di lavoro fuori dai social media per non fornire prove della sua esistenza.

QuaDream è stata fondata nel 2016 da Ilan Dabelstein, un ex ufficiale militare israeliano, e da due ex dipendenti della NSO, Guy Geva e Nimrod Reznik, secondo i documenti aziendali israeliani.

Come lo spyware Pegasus di NSO, il prodotto di punta di QuaDream – chiamato REIGN – potrebbe prendere il controllo di uno smartphone, raccogliendo messaggi istantanei da servizi come WhatsApp, Telegram e Signal, così come e-mail, foto, testi e contatti, secondo due brochure di prodotto del 2019 e 2020.

Le capacità della “Premium Collection” di REIGN includevano le “registrazioni delle chiamate in tempo reale”, “l’attivazione della fotocamera – anteriore e posteriore” e “l’attivazione del microfono”, diceva una brochure.

Un sistema QuaDream, che avrebbe dato ai clienti la possibilità di lanciare 50 irruzioni di smartphone all’anno, è stato offerto per 2,2 milioni di dollari esclusi i costi di manutenzione, secondo la brochure del 2019 seppur nell’ambiente si sostenga che il prezzo per REIGN sia più alto.

Nel corso degli anni, QuaDream e NSO Group hanno impiegato alcuni degli stessi talenti ingegneristici, ma le aziende non hanno collaborato ai loro software di assalto ai danni dell’iPhone, trovando i propri modi per sfruttare le vulnerabilità.

Diversi acquirenti di QuaDream si sono anche sovrapposti a quelli di NSO tra cui l’Arabia Saudita e il Messico entrambi i quali sono stati accusati di abuso di software spia per colpire gli oppositori politici.

Uno dei primi clienti di QuaDream è stato il governo di Singapore e la documentazione esaminata da Reuters mostra che la tecnologia di sorveglianza della società è stata proposta anche al governo indonesiano.

Sicurezza Informatica

Signal Foundation è contro Chat Control

Tempo di lettura: 2 minuti. Signal Foundation avverte che la proposta dell’UE di scansionare i messaggi privati per il CSAM compromette la crittografia end-to-end, ponendo gravi rischi per la privacy e la sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La proposta controversa dell’Unione Europea, chat control, di scansionare i messaggi privati degli utenti per rilevare materiale di abuso sessuale su minori (CSAM) pone gravi rischi per la crittografia end-to-end (E2EE), ha avvertito Meredith Whittaker, presidente della Signal Foundation. La Signal Foundation gestisce il servizio di messaggistica incentrato sulla privacy Signal.

Dettagli della proposta

La proposta prevede l’implementazione di un sistema di “moderazione del caricamento” che permetterebbe di scrutinare i messaggi prima della crittografia. Questo, secondo Whittaker, minerebbe fondamentalmente la crittografia, compromettendo la sicurezza delle comunicazioni private. Le tecniche ipotizzate per realizzare questa scansione includono l’alterazione della generazione di numeri casuali degli algoritmi di crittografia, l’implementazione di un sistema di key escrow o la forzatura delle comunicazioni a passare attraverso un sistema di sorveglianza prima della crittografia.

Critiche e preoccupazioni

La proposta ha suscitato forti critiche da parte di diversi gruppi di difesa della privacy e della sicurezza. La Electronic Frontier Foundation (EFF) ha definito queste leggi come “sistemi di sorveglianza” che potrebbero portare a un uso improprio o al furto di dati sensibili. Europol ha sollecitato l’industria tecnologica e i governi a dare priorità alla sicurezza pubblica, avvertendo che misure di sicurezza come la E2EE potrebbero impedire alle forze dell’ordine di accedere a contenuti problematici.

Risposta della Signal Foundation

Meredith Whittaker ha dichiarato che la proposta di “moderazione del caricamento” è essenzialmente un gioco di parole per introdurre una backdoor, creando una vulnerabilità di sicurezza sfruttabile da attori malintenzionati e APT. Secondo Whittaker, la crittografia end-to-end o protegge tutti, garantendo sicurezza e privacy, o è compromessa per tutti, e compromettere la E2EE in un momento geopoliticamente volatile è una proposta disastrosa.

Reazioni di altri fornitori di Servizi Crittografati

Anche altri fornitori di servizi crittografati, come Proton e Threema, hanno espresso forti preoccupazioni riguardo alla cosiddetta legge “Chat Control”. Hanno affermato che l’approvazione della legge potrebbe gravemente compromettere la privacy e la riservatezza dei cittadini dell’UE e dei membri della società civile. Indipendentemente dall’implementazione tecnica, la sorveglianza di massa è sempre un’idea estremamente negativa.

La proposta dell’UE di scansionare i messaggi privati per il CSAM è vista come una minaccia significativa alla privacy e alla sicurezza delle comunicazioni crittografate. La Signal Foundation e altri sostenitori della privacy continuano a opporsi fermamente a tutte le misure simili a Chat Control, avvertendo delle potenziali conseguenze disastrose.

Prosegui la lettura

Sicurezza Informatica

BreachForums: IntelBroker vende dati sensibili di AMD

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il team IT di AMD sta esaminando attentamente i log di sistema dopo che IntelBroker ha messo in vendita dati interni presumibilmente rubati dalla società di progettazione di microprocessori statunitense. Le informazioni trafugate vengono vendute sul forum del dark web BreachForums, recentemente riattivato.

Dettagli della violazione

Un gruppo di criminali informatici, che operano sotto lo pseudonimo di IntelBroker, sta offrendo in cambio di criptovaluta una vasta gamma di dati sensibili che includono:

  • Database dei clienti
  • Specifiche e piani per prodotti futuri
  • Dati finanziari interni
  • Codice sorgente, firmware e ROM
  • Informazioni sui dipendenti, inclusi nomi, ID utente e numeri di telefono

Risposta di AMD

AMD ha dichiarato di essere a conoscenza della rivendicazione di possesso di dati rubati e sta collaborando strettamente con le forze dell’ordine e un partner di hosting di terze parti per indagare sull’accaduto e valutare la rilevanza dei dati.

IntelBroker e le attività di BreachForums

IntelBroker, noto moderatore di BreachForums, è diventato famoso nei circoli della criminalità informatica per aver distribuito dati rubati durante intrusioni di alto profilo. Tra i bersagli precedenti figurano Europol, Home Depot e il Pentagono. IntelBroker ha messo in vendita i dati ottenuti da questi attacchi sul dark web, incrementando ulteriormente la propria notorietà.

Rischi e conseguenze

C’è una grande differenza tra il dichiarare di possedere informazioni di alto livello e il possederle effettivamente. Mentre per gli ingegneri i dati rubati potrebbero non essere di grande utilità, essi rappresentano un valore significativo per phisher, truffatori e investitori senza scrupoli.

Le autorità di polizia di tutto il mondo stanno intensificando la caccia ai frequentatori di BreachForums, e IntelBroker è particolarmente nel mirino a causa delle numerose violazioni di alto profilo. Inoltre, il gruppo ha dichiarato di aver gestito dati rubati dal Comando dei Missili dell’Esercito degli Stati Uniti, un’entità nota per la sua rigidità nel perseguire tali crimini.

Prosegui la lettura

Sicurezza Informatica

Void Arachne mira gli utenti di lingua cinese

Tempo di lettura: 2 minuti. Void Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo di spionaggio informatico noto come Void Arachne ha recentemente preso di mira utenti di lingua cinese sfruttando vulnerabilità zero-day in diversi sistemi di sicurezza. Questo gruppo è noto per utilizzare tecniche sofisticate per infiltrarsi nei sistemi e mantenere l’accesso a lungo termine.

Dettagli dell’attacco

Void Arachne ha utilizzato metodi avanzati per compromettere i sistemi, tra cui l’uso di file MSI dannosi distribuiti tramite SEO poisoning e applicazioni di messaggistica popolare come Telegram. I file MSI compromessi sono stati caricati con software per generare deepfake pornografici e altri contenuti AI dannosi.

Questo metodo di distribuzione ha permesso al gruppo di raggiungere una vasta gamma di utenti, inclusi quelli all’interno della comunità cinese e dell’Asia orientale.

Funzionalità del malware

Il malware utilizzato da Void Arachne è in grado di eseguire una varietà di compiti grazie alla comunicazione con un server di comando e controllo (C&C). Le funzionalità del malware includono:

  • Caricamento di plugin: Aggiunta di nuove funzionalità attraverso plugin.
  • Cattura di screenshot: Monitoraggio visivo delle attività dell’utente.
  • Modifica del registro di sistema: Alterazione delle impostazioni di sistema per mantenere la persistenza.
  • Esecuzione di file e comandi: Esecuzione di operazioni remote sul sistema infetto.
  • Pulizia dei log di sistema: Eliminazione delle tracce dell’attività del malware.

Impatto e Rischi

Le campagne di Void Arachne hanno sfruttato l’interesse pubblico per le tecnologie AI per diffondere malware, promuovendo software compromessi come strumenti di generazione di deepfake e tecnologie vocali e facciali AI. Questi strumenti sono stati spesso utilizzati in schemi di estorsione e rapimenti virtuali, portando a gravi conseguenze per le vittime.

Raccomandazioni di Sicurezza

Trend Micro consiglia agli utenti di scaricare file MSI solo da fonti affidabili e di utilizzare soluzioni di sicurezza avanzate come Trend Vision One e Trend Micro XDR per proteggere le loro organizzazioni da questi attacchi sofisticati. Le soluzioni di sicurezza possono aiutare a identificare, prevenire e rispondere rapidamente alle minacce, migliorando la postura di sicurezza complessiva.

La crescente sofisticazione degli attacchi di Void Arachne sottolinea l’importanza di una solida strategia di sicurezza informatica. Le organizzazioni e gli individui devono rimanere vigili e adottare misure proattive per proteggersi dalle minacce in continua evoluzione.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica15 ore fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica2 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica2 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Sicurezza Informatica3 giorni fa

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e...

Sicurezza Informatica4 giorni fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica6 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica6 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica7 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica7 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech2 ore fa

Utilizzo di Phi-3 e C# con ONNX: esempi di testo e di visione

Tempo di lettura: 2 minuti. Scopri come utilizzare i modelli Phi-3 e ONNX in applicazioni C# per testo e visione,...

Smartphone6 ore fa

Samsung Galaxy A24, A53 5G e S24 ricevono aggiornamenti importanti

Tempo di lettura: 3 minuti. Aggiornamenti recenti per Samsung Galaxy A24, A53 5G e S24, inclusi One UI 6.1, 6.1.1...

Smartphone11 ore fa

Aggiornamenti di Giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e S23 FE

Tempo di lettura: 3 minuti. Aggiornamenti di sicurezza di giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e...

Smartphone11 ore fa

CMF by Nothing: lancio del Phone 1 e altri dispositivi il 8 Luglio

Tempo di lettura: 2 minuti. CMF by Nothing lancia il suo primo smartphone Phone 1, insieme a Watch Pro 2...

Tech11 ore fa

Windows 11 24H2 rilasciato per i PC con Copilot

Tempo di lettura: 2 minuti. Scopri le novità dell'aggiornamento Windows 11 24H2, disponibile inizialmente solo per i PC con Copilot,...

Tech12 ore fa

Samsung S25 e Galaxy Z Flip 6: specifiche fotocamere e design

Tempo di lettura: 3 minuti. Novità su Samsung S25 e Galaxy Z Flip 6, con dettagli sulle specifiche delle fotocamere...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone13 ore fa

Xiaomi 15: batteria da 5.000 mAh e fotocamera con apertura variabile

Tempo di lettura: 2 minuti. La serie Xiaomi 15 avrà una batteria da 5.000 mAh e una fotocamera con apertura...

Tech13 ore fa

Oppo invade l’Europa Watch X, Enco X3i e Air4 Pro

Tempo di lettura: 2 minuti. Oppo lancia in Europa lo smartwatch Watch X e gli auricolari wireless Enco X3i e...

Smartphone13 ore fa

Confronto Xiaomi 14 Civi vs Motorola Edge 50 Ultra: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Xiaomi 14 Civi e Motorola Edge 50 Ultra, analizzando design, display, prestazioni, fotocamere,...

Tech14 ore fa

MediaTek Dimensity 6020, 7020 vs Qualcomm Snapdragon 695

Tempo di lettura: 2 minuti. Confronto tra MediaTek Dimensity 6020, Dimensity 7020 e Qualcomm Snapdragon 695, esaminando specifiche, prestazioni benchmark...

Tendenza