Sicurezza Informatica
Apple rimuove app VPN dalla Russia e FBI vuole sblocco iPhone
Tempo di lettura: 2 minuti. Apple rimuove quasi 100 app VPN dall’App Store russo su richiesta del governo e l’FBI vorrebbe sbloccare l’iPhone del sindaco di New York, Eric Adams.
Apple al centro di questioni legate a privacy e censura: la prima riguarda la rimozione di app VPN dall’App Store in Russia su richiesta del governo, mentre la seconda coinvolge l’FBI che potrebbe chiedere all’azienda di sbloccare l’iPhone del sindaco di New York, Eric Adams, nell’ambito di un’indagine federale.
Apple rimuove app VPN dal mercato russo
Secondo un rapporto di Apple Censorship, quasi un centinaio di app VPN comunemente disponibili in altri Paesi sono state rimosse dall’App Store in Russia. A luglio, si era parlato della rimozione di 25 app VPN su richiesta del governo russo, ma il numero effettivo si è rivelato molto più alto: oltre 50 app sarebbero state eliminate durante l’estate del 2024, portando il totale a 98.
Questa mossa è parte di un quadro più ampio di censura crescente nel Paese, intensificatosi con la guerra in Ucraina. Sebbene le VPN non siano illegali in Russia, a marzo è stata introdotta una norma che vieta la pubblicità di tali servizi. Tra le app rimosse figurano VPN molto popolari come Norton Secure VPN, SurfEasy VPN, Avast Secureline VPN, Nord VPN, Proton VPN, e Bitdefender VPN.
Apple ha dichiarato che le app devono rispettare i requisiti legali locali, ed è responsabilità degli sviluppatori assicurarsi che non violino le normative. Tuttavia, questo fenomeno ha reso l’App Store russo il secondo più restrittivo dopo quello cinese, dove nessuna app VPN è disponibile.
La necessità di maggiore trasparenza è stata evidenziata sia da Apple Censorship che dagli utenti, poiché molti si affidano alle VPN per la loro sicurezza e privacy online. Apple ha ridotto le proprie operazioni in Russia in risposta alla guerra in Ucraina, ma molti dei suoi servizi rimangono attivi nel Paese.
L’FBI potrebbe chiedere aiuto ad Apple per sbloccare l’iPhone del sindaco di New York
Parallelamente, Apple potrebbe trovarsi nuovamente coinvolta in una controversia con le forze dell’ordine. Dopo l’indagine federale che ha portato al sequestro dell’iPhone del sindaco di New York, Eric Adams, il dispositivo rimane bloccato perché il sindaco sostiene di aver cambiato la password il giorno prima del sequestro e di non ricordarla più. Ciò potrebbe spingere l’FBI a chiedere ad Apple di sbloccare il dispositivo, come già accaduto in passato.
Nel 2020, il Federal Bureau of Investigation aveva chiesto ad Apple di sbloccare due iPhone appartenenti a un terrorista coinvolto in una sparatoria alla base navale di Pensacola, in Florida. Tuttavia, Apple si rifiutò, citando la protezione della privacy degli utenti. Alla fine, l’FBI riuscì a sbloccare i dispositivi senza il supporto di Apple.
Ad oggi, l’azienda di Cupertino rimane ferma sulla propria posizione di non intervenire nelle questioni tra le autorità e gli utenti, difendendo la privacy come diritto fondamentale.
Sicurezza Informatica
Kia, vulnerabilità consentiva controllo remoto solo con targa
Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con solo una targa. Problemi risolti dopo segnalazione nel 2024.
Nel giugno del 2024, ricercatori di sicurezza hanno scoperto un insieme di vulnerabilità nei veicoli Kia che hanno permesso loro di prendere il controllo remoto di qualsiasi modello prodotto dopo il 2013 utilizzando solo il numero di targa. Queste vulnerabilità sono state presenti per anni, esponendo milioni di veicoli al rischio di attacchi remoti che potevano compromettere funzioni critiche come il blocco/sblocco delle porte e l’avvio del motore.
Dettagli dell’attacco e accesso non autorizzato tramite il portale dealer di Kia
Le vulnerabilità si basavano sul portale online dei concessionari Kia, che viene utilizzato per collegare gli account dei clienti al numero di identificazione del veicolo (VIN). Questo portale consente ai concessionari di Kia di gestire le informazioni sui clienti e attivare i servizi Kia Connect. Gli hacker sono riusciti a sfruttare questa infrastruttura inviando una richiesta HTTP manipolata, creando un falso account rivenditore per ottenere l’accesso alle funzionalità del portale. Con questa tecnica, gli attaccanti potevano accedere a dati sensibili degli utenti, come nomi, numeri di telefono, indirizzi email e indirizzi fisici.
Una volta ottenuti questi dati, gli hacker potevano aggiungersi come “secondo utente invisibile” sull’account dell’auto senza che il proprietario ne fosse a conoscenza. Usando un VIN e il token generato, i cybercriminali potevano inviare comandi remoti al veicolo, inclusi blocco/sblocco delle porte, avvio/arresto del motore e altre funzioni.
Gli attacchi potevano essere eseguiti anche senza un abbonamento attivo a Kia Connect, in soli 30 secondi, su qualsiasi veicolo dotato dell’hardware necessario. Dalla prospettiva della vittima, non veniva notificato nessun accesso o modifica delle autorizzazioni di accesso, lasciando gli utenti completamente inconsapevoli della violazione.
Sfruttamento delle vulnerabilità tramite il numero di targa
Uno degli aspetti più preoccupanti della vulnerabilità era la possibilità di ottenere il VIN del veicolo attraverso il solo numero di targa. In alcuni paesi, inclusi gli Stati Uniti e il Regno Unito, esistono database accessibili che consentono di convertire un numero di targa in un VIN. In questo modo, un hacker poteva inserire il numero di targa in un tool personalizzato, ricavare tutte le informazioni personali del proprietario e prendere il controllo dell’auto.
I ricercatori hanno realizzato un proof-of-concept per dimostrare la gravità della vulnerabilità. In due semplici passaggi, potevano inserire il numero di targa e ottenere accesso alle informazioni dell’utente, e quindi eseguire comandi remoti sul veicolo.
La risposta di Kia e le implicazioni per la sicurezza dei veicoli
A seguito della scoperta, le vulnerabilità sono state segnalate in modo responsabile a Kia nel giugno del 2024. La casa automobilistica ha risposto correggendo il problema ad agosto 2024, assicurando che le falle di sicurezza non erano state sfruttate in modo malevolo. Nonostante ciò, la gravità della scoperta evidenzia l’urgenza di una maggiore sicurezza nei sistemi connessi dei veicoli.
Questo incidente è solo l’ultimo di una serie di vulnerabilità scoperte nell’industria automobilistica, poiché i produttori si concentrano maggiormente sull’aggiunta di nuove funzionalità piuttosto che sulla sicurezza delle esistenti. Fortunatamente, i ricercatori hanno scelto di rendere pubbliche le loro scoperte solo dopo che Kia ha risolto i problemi, proteggendo così milioni di automobilisti da potenziali rischi.
Sicurezza Informatica
APT IRGC Iran minacciano Trump e spiano gli USA
Tempo di lettura: 5 minuti. APT affiliati all’IRGC dell’IRAN sono accusati di attacchi “hack-and-leak” volti a influenzare le elezioni USA del 2024
Le elezioni negli Stati Uniti sono sotto minaccia da attacchi cyber orchestrati da hacker iraniani affiliati al Corpo delle Guardie della Rivoluzione Islamica (IRGC). In un’operazione definita “hack-and-leak”, questi attacchi mirano a compromettere la sicurezza dei dati e influenzare il processo elettorale attraverso campagne di disinformazione e manipolazione di informazioni sensibili. Le autorità statunitensi hanno formalmente incriminato tre hacker dell’IRGC per questi tentativi di interferenza nelle elezioni del 2024. L’indagine e le accuse evidenziano una preoccupante vulnerabilità del sistema elettorale americano e la crescente capacità degli attori stranieri di condurre operazioni di cyber-intelligence su larga scala.
L’incriminazione degli hacker IRGC e la strategia di “hack-and-leak”
Le indagini degli Stati Uniti hanno portato all’incriminazione di tre hacker iraniani, accusati di aver svolto una complessa campagna di cyber-attacchi per conto dell’IRGC. Questi attacchi, che fanno parte di un’operazione di “hack-and-leak“, si sono focalizzati su obiettivi politici e infrastrutturali americani con lo scopo di sottrarre informazioni sensibili e diffonderle al pubblico in modo strategico. Gli hacker sono accusati di aver violato sistemi informatici di enti governativi e privati, compromettendo la sicurezza dei dati e sfruttando le vulnerabilità delle infrastrutture digitali. Una volta ottenuti i dati, la strategia di “hack-and-leak” prevedeva la loro divulgazione in momenti chiave, come eventi politici e scadenze elettorali, con l’obiettivo di influenzare l’opinione pubblica e destabilizzare la democrazia statunitense.
L’IRGC, principale organo militare iraniano, è ritenuto responsabile dell’ideazione di queste operazioni, come parte di una più ampia strategia di interferenza e destabilizzazione politica internazionale. Gli hacker avrebbero utilizzato tecniche di attacco quali phishing, malware avanzati e manipolazione delle comunicazioni. Ciò ha consentito loro di accedere alle reti informatiche protette e di sottrarre informazioni confidenziali. Successivamente, i dati sono stati usati per creare campagne di disinformazione, amplificando le tensioni politiche e sociali già presenti negli Stati Uniti.
L’operazione si è distinta per la sua sofisticazione e per la capacità di manipolare l’opinione pubblica. Gli hacker, infatti, hanno saputo selezionare con attenzione il momento esatto per pubblicare le informazioni sottratte, creando il massimo impatto possibile. Questa strategia non solo ha colpito il processo elettorale, ma ha anche sollevato dubbi sulla sicurezza delle infrastrutture digitali americane e sulla loro capacità di resistere a interferenze esterne.
Dettagli sulle accuse e le implicazioni della minaccia
Il Dipartimento di Giustizia degli Stati Uniti ha formalizzato l’accusa nei confronti di tre membri dell’IRGC, specificando dettagliatamente le attività di hacking condotte nel corso di diversi anni e mirate a influenzare il processo elettorale statunitense. Le accuse includono violazione di sistemi informatici protetti, furto di dati e creazione di campagne di disinformazione per influenzare le elezioni presidenziali. Il focus delle indagini ha portato alla luce una strategia di lungo termine dell’Iran volta a destabilizzare le istituzioni democratiche e a influenzare la politica estera americana.
Gli hacker coinvolti hanno utilizzato vari metodi di attacco, tra cui l’uso di malware per accedere alle reti di enti governativi e privati, la compromissione di server per sottrarre informazioni sensibili e la creazione di falsi account sui social media per diffondere notizie manipolate. Queste tecniche erano progettate per passare inosservate e causare danni sia a livello di sicurezza nazionale che di fiducia pubblica nel sistema elettorale.
Il piano di disinformazione orchestrato dagli hacker dell’IRGC aveva come obiettivo la polarizzazione dell’opinione pubblica americana, sfruttando le divisioni politiche e sociali. L’impatto di questi attacchi non si limita al contesto elettorale, ma solleva questioni più ampie sulla sicurezza dei dati e la resilienza delle infrastrutture digitali contro le interferenze straniere. La diffusione di notizie false, la manipolazione dei social media e l’uso strategico delle informazioni rubate mettono in luce la sofisticazione delle operazioni di cyber-spionaggio dell’IRGC.
Le autorità americane hanno preso misure per rafforzare la sicurezza cibernetica e prevenire future interferenze straniere, mettendo in atto protocolli di risposta rapida per identificare e neutralizzare eventuali minacce in tempo reale. Tuttavia, l’operazione iraniana evidenzia la necessità di una costante attenzione e collaborazione internazionale per proteggere la democrazia e garantire la sicurezza dei processi elettorali.
La minaccia cyber dell’IRGC e l’influenza sulle elezioni americane
L’accusa formale contro gli hacker dell’IRGC e l’attenzione crescente verso le operazioni di “hack-and-leak” rivelano una minaccia reale e crescente alla sicurezza cibernetica degli Stati Uniti. La sofisticazione delle tecniche utilizzate dagli hacker iraniani, insieme alla loro capacità di sfruttare le vulnerabilità del sistema, rappresenta un pericolo significativo per il processo democratico americano e per la sicurezza nazionale. Le autorità americane stanno intensificando gli sforzi per proteggere l’integrità del sistema elettorale e per impedire ulteriori interferenze, mentre l’IRGC continua a dimostrarsi un attore attivo e pericoloso nel panorama della cyber-intelligence internazionale.
Cyber-attacco alla campagna di Trump: una minaccia in corso per le elezioni USA
Un recente attacco digitale rivolto all’ex Presidente degli Stati Uniti, Donald Trump, e attuale candidato repubblicano per le prossime elezioni presidenziali, continua a destare preoccupazione. Da oltre un mese sono emerse segnalazioni relative a questa violazione informatica, e gli ultimi sviluppi indicano che le azioni non si sono ancora fermate. L’attacco, attribuito a hacker iraniani, sta colpendo direttamente il team vicino a Trump, con la diffusione di file sensibili relativi alla sua campagna elettorale.
Il coinvolgimento dell’Iran e l’analisi dei dati sottratti
Secondo le recenti rivelazioni, i cyberattacchi sono legati all’Iran, con l’obiettivo di compromettere l’integrità della campagna elettorale di Trump. Questi attacchi hanno già portato al furto e alla diffusione di documenti chiave, consegnati a media di primo piano come Politico e The New York Times. Tuttavia, nonostante le accuse del team di Trump che puntano chiaramente il dito contro l’Iran, mancano ancora prove definitive per confermare il coinvolgimento diretto di Teheran.
Tra i file trapelati figura un dossier riguardante JD Vance, politico dell’Ohio, che ricalca il modello di precedenti fughe di notizie. Inoltre, una nota legale inviata a The New York Times dopo la prima ondata di fughe di notizie nel mese di agosto dimostra che gli hacker sono rimasti attivi anche dopo le prime segnalazioni di violazione. Tale nota, datata 15 settembre, conferma che gli attacchi sono stati continui e ben coordinati.
Judd Legum, autore del newsletter Popular Information, ha dichiarato che una persona identificata come “Robert” gli ha fornito alcuni dei documenti rubati. Tuttavia, come altri giornalisti, Legum ha deciso di non pubblicare questi file, sostenendo che, sebbene contengano informazioni di interesse pubblico, non aggiungono dettagli sostanziali ai piani o alle strategie politiche di Trump.
La persistenza della minaccia e le implicazioni politiche
L’attacco in corso alla campagna di Trump sottolinea l’entità della minaccia digitale e il suo potenziale impatto sul processo elettorale. Steven Cheung, rappresentante di Trump, ha affermato che questa violazione è un chiaro segnale del timore che l’Iran nutre nei confronti dell’influenza di Trump. Mentre i dettagli completi dei file sottratti restano riservati, la loro divulgazione potrebbe avere conseguenze significative sulle dinamiche politiche e sulla sicurezza delle comunicazioni.
La decisione dei media di non rivelare i contenuti dei file è indicativa della delicatezza della situazione e della necessità di evitare ulteriori tensioni. Ciò nonostante, il fatto che l’attacco non sia ancora stato neutralizzato alimenta l’incertezza su quanto possano essere estese le capacità degli hacker e il potenziale danno che possono arrecare.
Questa intrusione cibernetica rappresenta una persistente minaccia per la sicurezza della campagna di Trump e delle prossime elezioni americane. Finché le attività degli hacker continueranno senza segni di risoluzione, sarà fondamentale monitorare la situazione e implementare misure di sicurezza più rigorose per evitare ulteriori violazioni e manipolazioni digitali.
Sicurezza Informatica
Stati Uniti, sanzioni contro attività russe di riciclaggio
Tempo di lettura: 3 minuti. Gli Stati Uniti sanzionano cripto-scambi utilizzati da gang di ransomware russe e accusano i gestori di Joker’s Stash e Rescator per riciclaggio di denaro e frode informatica.
Gli Stati Uniti hanno preso forti misure legali e finanziarie contro attività cybercriminali legate alla Russia, imponendo sanzioni su cripto-scambi utilizzati da gang di ransomware russe e accusando individui e piattaforme come Joker’s Stash e Rescator per attività di riciclaggio di denaro. Queste azioni rappresentano un significativo passo nella lotta contro le attività criminali online, puntando a colpire la base finanziaria e le infrastrutture utilizzate da queste organizzazioni.
Sanzioni degli Stati Uniti sui cripto-scambi utilizzati da gang di ransomware russe
Gli Stati Uniti hanno imposto sanzioni su diverse piattaforme di cripto-scambio coinvolte nel riciclaggio di profitti ottenuti tramite attacchi ransomware. Queste piattaforme sono state identificate come strumenti utilizzati da gruppi di cybercriminali russi per monetizzare i guadagni derivanti da attività illegali. Le gang di ransomware spesso chiedono pagamenti in criptovalute per complicare il tracciamento dei fondi da parte delle forze dell’ordine.
Le piattaforme sanzionate sono accusate di facilitare transazioni illegali senza verificare adeguatamente le identità dei clienti o di eseguire le dovute verifiche antiriciclaggio. Questa mancanza di controlli ha reso possibile alle gang di ransomware di trasferire grandi quantità di criptovalute ottenute da estorsioni e attacchi informatici, spesso convertendole in altre forme di valuta più difficili da tracciare.
Queste sanzioni sono volte a:
- Impedire alle piattaforme di operare negli Stati Uniti: Bloccando l’accesso ai mercati statunitensi, le sanzioni mirano a interrompere le operazioni finanziarie dei cripto-scambi coinvolti.
- Congelare gli asset presenti negli USA: Se le piattaforme sanzionate hanno asset finanziari negli Stati Uniti, questi saranno congelati, limitando ulteriormente la loro capacità di operare.
- Dissuadere altri cripto-scambi dal facilitare transazioni illegali: Queste sanzioni servono da monito ad altre piattaforme affinché adottino misure di conformità più rigorose.
Gli Stati Uniti stanno utilizzando le sanzioni come uno strumento per contrastare non solo gli attacchi ransomware ma anche la crescente minaccia del riciclaggio di denaro attraverso criptovalute, rafforzando la cooperazione internazionale per monitorare e bloccare le attività finanziarie sospette.
Accuse contro Joker’s Stash e Rescator per riciclaggio di denaro
Gli Stati Uniti hanno formalizzato accuse contro individui legati a due grandi piattaforme criminali online: Joker’s Stash e Rescator. Questi mercati erano noti per vendere dati finanziari rubati, tra cui numeri di carte di credito e altre informazioni personali sensibili, con un coinvolgimento attivo nel riciclaggio di denaro proveniente da attività cybercriminali.
- Joker’s Stash era uno dei più grandi e noti marketplace per la compravendita di carte di credito rubate. Ha operato per anni come un mercato leader nella compravendita di dati finanziari rubati, contribuendo alla proliferazione di frodi e riciclaggio.
- Rescator, un altro marketplace specializzato in dati rubati e frodi finanziarie, ha facilitato la distribuzione di informazioni sensibili, contribuendo a importanti violazioni della sicurezza.
Gli individui dietro queste piattaforme sono stati accusati di aver creato e gestito infrastrutture online per il riciclaggio di denaro e la vendita di informazioni rubate. Le accuse mirano a colpire l’intera catena operativa di questi mercati criminali, compresi i fornitori di servizi finanziari, gli operatori di marketplace e gli acquirenti dei dati rubati.
Le accuse comprendono:
- Riciclaggio di denaro: L’uso di piattaforme come Joker’s Stash e Rescator per facilitare il movimento di fondi ottenuti da attività illegali e mascherarne la provenienza.
- Frode finanziaria e informatica: La vendita e l’uso di informazioni finanziarie rubate per eseguire attività di frode, tra cui transazioni non autorizzate e furto di identità.
Le forze dell’ordine statunitensi hanno collaborato con partner internazionali per raccogliere prove contro questi individui e interrompere le loro attività criminali. La chiusura di Joker’s Stash e l’azione legale contro Rescator segnano un importante progresso nella lotta contro i crimini finanziari online.
Lotta globale contro il crimine finanziario online
Le sanzioni contro i cripto-scambi utilizzati da gang di ransomware russe e le accuse contro Joker’s Stash e Rescator evidenziano l’impegno degli Stati Uniti nel contrastare le attività cybercriminali e di riciclaggio di denaro. Queste misure sono parte di un più ampio sforzo globale per aumentare la sicurezza finanziaria online e impedire che le criptovalute siano utilizzate come veicolo per il crimine.
- Inchieste7 giorni fa
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
- Inchieste5 giorni fa
Metaverso Politico: Meloni è la regina del dibattito social
- Sicurezza Informatica1 settimana fa
Iran spia il comitato di Trump e mobilita l’APT UNC1860
- Sicurezza Informatica1 settimana fa
Lazarus continua con offerte di lavoro
- Sicurezza Informatica1 settimana fa
FTC denuncia i social media: adolescenti spiati come adulti
- L'Altra Bolla3 giorni fa
Privacy sui Social Media: le migliori e le peggiori
- Smartphone1 settimana fa
Nothing Phone 2a Plus vs OPPO F27 Pro Plus: quale scegliere?
- Economia1 settimana fa
Apple sotto pressione in Europa e poche vendite di iPhone 16