Sicurezza Informatica
NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane
Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti per proteggersi dallo spearphishing.
La National Security Agency (NSA), in collaborazione con il Federal Bureau of Investigation (FBI) e il Dipartimento di Stato degli Stati Uniti, ha emesso un nuovo Avviso di Sicurezza Informatica (CSA) per affrontare le vulnerabilità e le minacce sfruttate dagli attori nordcoreani. Questi attori hanno utilizzato politiche deboli di Domain-based Message Authentication, Reporting and Conformance (DMARC) per facilitare attacchi di spearphishing, rappresentando una significativa minaccia per la sicurezza nazionale e globale.
Dettagli dell’avviso
L’avviso evidenzia come gli attori informatici nordcoreani, in particolare quelli associati al gruppo Kimsuky, sfruttino le debolezze di DMARC per inviare email che sembrano provenire da fonti legittime come giornalisti, accademici o esperti in affari est asiatici. Queste email mirano a raccogliere informazioni sensibili sugli eventi geopolitici e sulle strategie di politica estera che potrebbero impattare la Corea del Nord. Migliorando le configurazioni DMARC, le organizzazioni possono ridurre significativamente l’efficacia di questi tentativi di phishing.
Tattiche operative degli attori nordcoreani
Gli operatori informatici nordcoreani conducono ricerche estese per elaborare campagne di spearphishing convincenti. Creano email ben adattate ai loro obiettivi, spesso utilizzando informazioni raccolte da violazioni precedenti. L’avviso delinea specifici segnali di allarme da cercare, come email con lievi errori di ortografia nei nomi legittimi o strutture di frasi insolite che potrebbero indicare un tentativo di phishing.
Strategie di mitigazione
Per combattere queste minacce, la NSA, l’FBI e il Dipartimento di Stato raccomandano diverse misure di mitigazione. Principalmente, consigliano alle organizzazioni di rafforzare le loro politiche DMARC per prevenire che gli attori informatici falsifichino i loro domini email. Una politica DMARC robusta garantisce che le email non autenticate tramite SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) siano segnalate o rifiutate, riducendo la possibilità di attacchi di phishing riusciti.
Implementazione e impatto globale
L’avviso funge anche da appello all’azione per le organizzazioni di tutto il mondo affinché adottino queste misure di sicurezza per proteggersi dalle attività informatiche sponsorizzate dallo stato. Seguendo le strategie di mitigazione delineate, le entità possono salvaguardare le loro comunicazioni e ridurre la probabilità di essere compromesse da sofisticate operazioni di spionaggio informatico.
L’avviso congiunto di NSA, FBI e Dipartimento di Stato sottolinea la minaccia continua rappresentata dagli attori informatici nordcoreani e la necessità globale di migliorare i protocolli di sicurezza email. Man mano che le minacce informatiche continuano a evolversi, anche le difese dei governi, delle aziende e degli individui devono potenziarsi per proteggere le informazioni sensibili e mantenere la sicurezza nazionale.
Sicurezza Informatica
Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018
Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.
Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.
Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024
Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.
Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.
Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018
Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.
Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.
La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.
Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.
Sicurezza Informatica
Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove
Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.
Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.
Il messaggio tipico è formulato così:
“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”
I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.
Come agiscono i truffatori?
Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.
Cosa fare in caso di email truffaldine?
- Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
- Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
- Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.
Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.
Sicurezza Informatica
Meta risolve vulnerabilità in WhatsApp e migliora l’interoperabilità tra Messenger e altre app
Tempo di lettura: 3 minuti. Meta risolve una vulnerabilità nella funzione View Once di WhatsApp e annuncia nuove funzionalità di interoperabilità per Messenger e WhatsApp.
Negli ultimi giorni, Meta ha annunciato una serie di aggiornamenti per le sue piattaforme di messaggistica, tra cui WhatsApp e Messenger. Mentre WhatsApp ha affrontato una vulnerabilità legata alla funzione View Once, Meta ha svelato nuove funzionalità che permetteranno l’interoperabilità tra Messenger, WhatsApp e altre app di messaggistica. Questo si colloca nell’ambito della normativa europea Digital Markets Act, che obbliga i colossi digitali a garantire una maggiore compatibilità tra servizi di messaggistica.
Vulnerabilità della funzione View Once di WhatsApp risolta
WhatsApp, utilizzata da oltre 2 miliardi di persone in tutto il mondo, ha recentemente corretto una vulnerabilità legata alla funzione View Once, che permette agli utenti di inviare foto, video o messaggi vocali visualizzabili solo una volta. Questa funzione, introdotta tre anni fa, dovrebbe impedire che i contenuti vengano salvati, inoltrati o copiati dai destinatari. Tuttavia, un gruppo di ricercatori di sicurezza della Zengo X ha scoperto che questa protezione era facilmente aggirabile, consentendo agli attaccanti di salvare i contenuti visualizzati una sola volta.
Il problema era legato al modo in cui i messaggi venivano gestiti su dispositivi desktop e web, che non bloccavano gli screenshot come sui dispositivi mobili. Inoltre, la gestione del flag “View Once” risultava insufficiente, consentendo a utenti malevoli di manipolare il flag per permettere la visualizzazione e la condivisione del contenuto più di una volta. Questo ha creato una falsa sensazione di privacy per gli utenti, che credevano di avere un maggiore controllo sui loro contenuti.
Meta ha confermato di aver risolto il problema, implementando una serie di aggiornamenti per migliorare la sicurezza della funzione View Once sui dispositivi web e desktop. Tuttavia, i ricercatori di Zengo hanno avvisato che la vulnerabilità è stata sfruttata per oltre un anno, con strumenti come estensioni di Chrome che facilitavano l’aggiramento della protezione.
WhatsApp e Messenger migliorano l’interoperabilità con altre app di messaggistica
Con l’entrata in vigore del Digital Markets Act dell’Unione Europea, Meta ha iniziato a implementare cambiamenti che migliorano l’interoperabilità tra le sue piattaforme di messaggistica, come Messenger e WhatsApp, e app di terze parti. Secondo un recente aggiornamento, gli utenti di Messenger e WhatsApp saranno presto notificati quando una nuova app di messaggistica diventa compatibile con il loro servizio, consentendo di connettersi con persone su altre piattaforme in modo più agevole.
Meta ha anche confermato che gli utenti potranno scegliere se tenere le chat con app di terze parti in una cartella separata o nella stessa cartella delle chat interne a WhatsApp e Messenger. Inoltre, le due piattaforme offriranno funzionalità avanzate, come ricevute di lettura, indicatori di scrittura, risposte e reazioni, anche per le chat con app esterne. Nel 2025, sarà possibile creare gruppi multi-piattaforma e, nel 2027, verrà introdotta la possibilità di effettuare chiamate vocali e video tra app diverse.
Con queste nuove funzionalità, Meta non solo affronta le problematiche legate alla privacy e alla sicurezza su WhatsApp, ma si allinea anche ai requisiti normativi europei, migliorando l’interoperabilità tra le sue piattaforme e le app di messaggistica di terze parti. Questi aggiornamenti offrono agli utenti una maggiore flessibilità nella gestione delle comunicazioni e una protezione più solida per i loro dati personali.
- Tech1 settimana fa
Android: Recorder con Gemini Nano, Ultra HDR e Studio Koala
- Tech1 settimana fa
Apple: nuova Magic Keyboard per iPad e Macs con Chip M4
- Tech1 settimana fa
AirTags, scoperta shock a Houston: la plastica non è riciclata
- Inchieste1 settimana fa
La narrazione su Moussa Sangare uccide ancora Sharon Verzeni
- Tech3 giorni fa
IFA 2024: tutte le novità in questo speciale
- Economia1 settimana fa
IdentifAI chiude un round di investimento da 2,2 milioni di euro
- Tech1 settimana fa
Meta Quest 3S VR in arrivo, c’è la certificazione FCC
- Smartphone1 giorno fa
Huawei Mate XT: il primo smartphone pieghevole tri-fold