Connect with us

Sicurezza Informatica

Chiude il black market Canadian HQ nel dark web senza colpevoli e server sequestrati

Pubblicato

in data

Tempo di lettura: < 1 minuto.

E’ “morto” appena da una settimana il mercato del dark web Canadian HeadQuarters, ma una società di cybersicurezza con sede in Canada prevede che un altro prenderà il suo posto.

I criminali sono senza una piazza di spaccio virtuale per i frutti delle loro attività di recupero criminale delle informazioni di identificazione personale da vendere a scopo di frode, ma è chiaro che finché c’è domanda, ci saranno individui che sono interessati a soddisfarla”.

CanadianHQ pur essendo un mercato dove i truffatori potevano comprare e vendere molti tipi di merci, comprese le droghe, era prevalentemente specializzato in materiale illegale relativo alle informazioni bancarie ed anagrafiche dei cittadini del Canada come numeri di carte di credito canadesi rubate e completi kit di identità complete canadesi, che avrebbero incluso date di nascita, numeri di assicurazione sociale e abbastanza altre informazioni personali per creare Identità fraudolente.

In vendita anche l’accesso a conti bancari vuoti, aperti in istituzioni finanziarie canadesi, da utilizzare per il riciclaggio di denaro.

La settimana scorsa la Canadian Television and Telecommunications Commission (CRTC) ha detto che il mercato è stato chiuso dopo aver notificato mandati a quattro persone secondo la legge canadese antispam, che consente di dare alle autorità il diritto di esaminare qualsiasi computer e i suoi dati, e di rimuovere qualsiasi attrezzatura per l’esame. Uno dei quattro era presumibilmente l’amministratore del sito chiuso in silenzio lo scorso giugno perchè l’amministratore ha apparentemente preso quella decisione.

Ad oggi c’è solo una indagine nei confronti di un sospettato, ma non è certo sapere chi sia realmente l’amministratore del sito e nemmeno perchè nessun server sia stato sequestrato.

Sicurezza Informatica

Signal Foundation è contro Chat Control

Tempo di lettura: 2 minuti. Signal Foundation avverte che la proposta dell’UE di scansionare i messaggi privati per il CSAM compromette la crittografia end-to-end, ponendo gravi rischi per la privacy e la sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La proposta controversa dell’Unione Europea, chat control, di scansionare i messaggi privati degli utenti per rilevare materiale di abuso sessuale su minori (CSAM) pone gravi rischi per la crittografia end-to-end (E2EE), ha avvertito Meredith Whittaker, presidente della Signal Foundation. La Signal Foundation gestisce il servizio di messaggistica incentrato sulla privacy Signal.

Dettagli della proposta

La proposta prevede l’implementazione di un sistema di “moderazione del caricamento” che permetterebbe di scrutinare i messaggi prima della crittografia. Questo, secondo Whittaker, minerebbe fondamentalmente la crittografia, compromettendo la sicurezza delle comunicazioni private. Le tecniche ipotizzate per realizzare questa scansione includono l’alterazione della generazione di numeri casuali degli algoritmi di crittografia, l’implementazione di un sistema di key escrow o la forzatura delle comunicazioni a passare attraverso un sistema di sorveglianza prima della crittografia.

Critiche e preoccupazioni

La proposta ha suscitato forti critiche da parte di diversi gruppi di difesa della privacy e della sicurezza. La Electronic Frontier Foundation (EFF) ha definito queste leggi come “sistemi di sorveglianza” che potrebbero portare a un uso improprio o al furto di dati sensibili. Europol ha sollecitato l’industria tecnologica e i governi a dare priorità alla sicurezza pubblica, avvertendo che misure di sicurezza come la E2EE potrebbero impedire alle forze dell’ordine di accedere a contenuti problematici.

Risposta della Signal Foundation

Meredith Whittaker ha dichiarato che la proposta di “moderazione del caricamento” è essenzialmente un gioco di parole per introdurre una backdoor, creando una vulnerabilità di sicurezza sfruttabile da attori malintenzionati e APT. Secondo Whittaker, la crittografia end-to-end o protegge tutti, garantendo sicurezza e privacy, o è compromessa per tutti, e compromettere la E2EE in un momento geopoliticamente volatile è una proposta disastrosa.

Reazioni di altri fornitori di Servizi Crittografati

Anche altri fornitori di servizi crittografati, come Proton e Threema, hanno espresso forti preoccupazioni riguardo alla cosiddetta legge “Chat Control”. Hanno affermato che l’approvazione della legge potrebbe gravemente compromettere la privacy e la riservatezza dei cittadini dell’UE e dei membri della società civile. Indipendentemente dall’implementazione tecnica, la sorveglianza di massa è sempre un’idea estremamente negativa.

La proposta dell’UE di scansionare i messaggi privati per il CSAM è vista come una minaccia significativa alla privacy e alla sicurezza delle comunicazioni crittografate. La Signal Foundation e altri sostenitori della privacy continuano a opporsi fermamente a tutte le misure simili a Chat Control, avvertendo delle potenziali conseguenze disastrose.

Prosegui la lettura

Sicurezza Informatica

BreachForums: IntelBroker vende dati sensibili di AMD

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il team IT di AMD sta esaminando attentamente i log di sistema dopo che IntelBroker ha messo in vendita dati interni presumibilmente rubati dalla società di progettazione di microprocessori statunitense. Le informazioni trafugate vengono vendute sul forum del dark web BreachForums, recentemente riattivato.

Dettagli della violazione

Un gruppo di criminali informatici, che operano sotto lo pseudonimo di IntelBroker, sta offrendo in cambio di criptovaluta una vasta gamma di dati sensibili che includono:

  • Database dei clienti
  • Specifiche e piani per prodotti futuri
  • Dati finanziari interni
  • Codice sorgente, firmware e ROM
  • Informazioni sui dipendenti, inclusi nomi, ID utente e numeri di telefono

Risposta di AMD

AMD ha dichiarato di essere a conoscenza della rivendicazione di possesso di dati rubati e sta collaborando strettamente con le forze dell’ordine e un partner di hosting di terze parti per indagare sull’accaduto e valutare la rilevanza dei dati.

IntelBroker e le attività di BreachForums

IntelBroker, noto moderatore di BreachForums, è diventato famoso nei circoli della criminalità informatica per aver distribuito dati rubati durante intrusioni di alto profilo. Tra i bersagli precedenti figurano Europol, Home Depot e il Pentagono. IntelBroker ha messo in vendita i dati ottenuti da questi attacchi sul dark web, incrementando ulteriormente la propria notorietà.

Rischi e conseguenze

C’è una grande differenza tra il dichiarare di possedere informazioni di alto livello e il possederle effettivamente. Mentre per gli ingegneri i dati rubati potrebbero non essere di grande utilità, essi rappresentano un valore significativo per phisher, truffatori e investitori senza scrupoli.

Le autorità di polizia di tutto il mondo stanno intensificando la caccia ai frequentatori di BreachForums, e IntelBroker è particolarmente nel mirino a causa delle numerose violazioni di alto profilo. Inoltre, il gruppo ha dichiarato di aver gestito dati rubati dal Comando dei Missili dell’Esercito degli Stati Uniti, un’entità nota per la sua rigidità nel perseguire tali crimini.

Prosegui la lettura

Sicurezza Informatica

Void Arachne mira gli utenti di lingua cinese

Tempo di lettura: 2 minuti. Void Arachne sfrutta vulnerabilità zero-day per attaccare utenti di lingua cinese. Scopri le funzionalità del malware e come proteggersi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il gruppo di spionaggio informatico noto come Void Arachne ha recentemente preso di mira utenti di lingua cinese sfruttando vulnerabilità zero-day in diversi sistemi di sicurezza. Questo gruppo è noto per utilizzare tecniche sofisticate per infiltrarsi nei sistemi e mantenere l’accesso a lungo termine.

Dettagli dell’attacco

Void Arachne ha utilizzato metodi avanzati per compromettere i sistemi, tra cui l’uso di file MSI dannosi distribuiti tramite SEO poisoning e applicazioni di messaggistica popolare come Telegram. I file MSI compromessi sono stati caricati con software per generare deepfake pornografici e altri contenuti AI dannosi.

Questo metodo di distribuzione ha permesso al gruppo di raggiungere una vasta gamma di utenti, inclusi quelli all’interno della comunità cinese e dell’Asia orientale.

Funzionalità del malware

Il malware utilizzato da Void Arachne è in grado di eseguire una varietà di compiti grazie alla comunicazione con un server di comando e controllo (C&C). Le funzionalità del malware includono:

  • Caricamento di plugin: Aggiunta di nuove funzionalità attraverso plugin.
  • Cattura di screenshot: Monitoraggio visivo delle attività dell’utente.
  • Modifica del registro di sistema: Alterazione delle impostazioni di sistema per mantenere la persistenza.
  • Esecuzione di file e comandi: Esecuzione di operazioni remote sul sistema infetto.
  • Pulizia dei log di sistema: Eliminazione delle tracce dell’attività del malware.

Impatto e Rischi

Le campagne di Void Arachne hanno sfruttato l’interesse pubblico per le tecnologie AI per diffondere malware, promuovendo software compromessi come strumenti di generazione di deepfake e tecnologie vocali e facciali AI. Questi strumenti sono stati spesso utilizzati in schemi di estorsione e rapimenti virtuali, portando a gravi conseguenze per le vittime.

Raccomandazioni di Sicurezza

Trend Micro consiglia agli utenti di scaricare file MSI solo da fonti affidabili e di utilizzare soluzioni di sicurezza avanzate come Trend Vision One e Trend Micro XDR per proteggere le loro organizzazioni da questi attacchi sofisticati. Le soluzioni di sicurezza possono aiutare a identificare, prevenire e rispondere rapidamente alle minacce, migliorando la postura di sicurezza complessiva.

La crescente sofisticazione degli attacchi di Void Arachne sottolinea l’importanza di una solida strategia di sicurezza informatica. Le organizzazioni e gli individui devono rimanere vigili e adottare misure proattive per proteggersi dalle minacce in continua evoluzione.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica15 ore fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica2 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica2 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Sicurezza Informatica3 giorni fa

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e...

Sicurezza Informatica4 giorni fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica6 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica6 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica7 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica7 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech3 ore fa

Utilizzo di Phi-3 e C# con ONNX: esempi di testo e di visione

Tempo di lettura: 2 minuti. Scopri come utilizzare i modelli Phi-3 e ONNX in applicazioni C# per testo e visione,...

Smartphone6 ore fa

Samsung Galaxy A24, A53 5G e S24 ricevono aggiornamenti importanti

Tempo di lettura: 3 minuti. Aggiornamenti recenti per Samsung Galaxy A24, A53 5G e S24, inclusi One UI 6.1, 6.1.1...

Smartphone11 ore fa

Aggiornamenti di Giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e S23 FE

Tempo di lettura: 3 minuti. Aggiornamenti di sicurezza di giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e...

Smartphone12 ore fa

CMF by Nothing: lancio del Phone 1 e altri dispositivi il 8 Luglio

Tempo di lettura: 2 minuti. CMF by Nothing lancia il suo primo smartphone Phone 1, insieme a Watch Pro 2...

Tech12 ore fa

Windows 11 24H2 rilasciato per i PC con Copilot

Tempo di lettura: 2 minuti. Scopri le novità dell'aggiornamento Windows 11 24H2, disponibile inizialmente solo per i PC con Copilot,...

Tech13 ore fa

Samsung S25 e Galaxy Z Flip 6: specifiche fotocamere e design

Tempo di lettura: 3 minuti. Novità su Samsung S25 e Galaxy Z Flip 6, con dettagli sulle specifiche delle fotocamere...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone13 ore fa

Xiaomi 15: batteria da 5.000 mAh e fotocamera con apertura variabile

Tempo di lettura: 2 minuti. La serie Xiaomi 15 avrà una batteria da 5.000 mAh e una fotocamera con apertura...

Tech14 ore fa

Oppo invade l’Europa Watch X, Enco X3i e Air4 Pro

Tempo di lettura: 2 minuti. Oppo lancia in Europa lo smartwatch Watch X e gli auricolari wireless Enco X3i e...

Smartphone14 ore fa

Confronto Xiaomi 14 Civi vs Motorola Edge 50 Ultra: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Xiaomi 14 Civi e Motorola Edge 50 Ultra, analizzando design, display, prestazioni, fotocamere,...

Tech14 ore fa

MediaTek Dimensity 6020, 7020 vs Qualcomm Snapdragon 695

Tempo di lettura: 2 minuti. Confronto tra MediaTek Dimensity 6020, Dimensity 7020 e Qualcomm Snapdragon 695, esaminando specifiche, prestazioni benchmark...

Tendenza