Connect with us

Sicurezza Informatica

Thailandia, Binance aiuta a smascherare truffa cripto da 277 milioni di dollari

Tempo di lettura: 2 minuti. Binance si unisce alle forze dell’ordine tailandesi e statunitensi per smantellare una truffa cripto da 277 milioni di dollari, riaffermando il suo impegno nella lotta contro i crimini digitali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La piattaforma di scambio di criptovalute Binance ha annunciato di aver svolto un ruolo chiave nell’aiutare le autorità tailandesi a smantellare una vasta truffa cripto che ha prosciugato oltre 277 milioni di dollari dalle vittime in tutta la Thailandia.

Collaborando strettamente con il Cyber Crime Investigation Bureau (CCIB) della Royal Thai Police e il Dipartimento di Sicurezza Interna degli Stati Uniti, Binance ha fornito informazioni cruciali che hanno portato all’arresto di cinque membri chiave dell’operazione criminale.

Il gruppo aveva gestito uno schema di investimento cripto fraudolento noto come “truffa del macello di maiali”, in cui i truffatori guadagnano la fiducia delle loro vittime mostrando loro falsi conti di investimento con rendimenti impressionanti, prima di truffarli dei loro soldi, proprio come un agricoltore che ingrassa i suoi maiali prima di portarli al macello.

Le autorità hanno confiscato circa 277 milioni di dollari di beni dai truffatori, tra cui auto di lusso, case, terreni e altri oggetti di lusso. Si stima che la truffa abbia colpito migliaia di vittime solo in Thailandia, con oltre 3.200 persone che si sono fatte avanti da quando sono avvenuti gli arresti.

Tigran Gambaryan, responsabile della conformità ai reati finanziari di Binance, ha dichiarato: “La nostra collaborazione con le forze dell’ordine tailandesi sottolinea il nostro reciproco impegno nella protezione degli utenti e nell’avanzamento della sicurezza informatica. Continueremo a collaborare con le autorità di tutto il mondo, assicurandoci di fare la nostra parte per ripristinare la fiducia nell’ecosistema degli asset digitali.”

Binance si è affermata come un alleato chiave delle forze dell’ordine nella lotta contro i crimini cripto. Nel 2020, la piattaforma ha collaborato con la polizia ucraina per smantellare un’operazione di riciclaggio di denaro da ransomware del valore di 42 milioni di dollari. Solo un anno dopo, la sicurezza di Binance ha contribuito a un’indagine internazionale che ha fatto cadere il noto gruppo di hacker FANCYCAT, collegato a danni per oltre 500 milioni di dollari derivanti da ransomware e attacchi informatici.

Sicurezza Informatica

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un attaccante remoto di eseguire comandi non autorizzati.

Pubblicato

in data

Fortinet logo
Tempo di lettura: < 1 minuto.

Fortinet ha recentemente rilasciato informazioni su una vulnerabilità critica identificata in FortiSIEM, denominata “Improper Neutralization of Special Elements used in an OS Command” (CWE-78). Questa vulnerabilità può permettere a un attaccante remoto non autenticato di eseguire comandi non autorizzati tramite richieste API appositamente formulate.

Prodotti affected

La vulnerabilità interessa le seguenti versioni di FortiSIEM:

  • Versioni 7.1.0 fino a 7.1.1
  • Versioni 7.0.0 fino a 7.0.2
  • Versioni 6.7.0 fino a 6.7.8
  • Versioni 6.6.0 fino a 6.6.3
  • Versioni 6.5.0 fino a 6.5.2
  • Versioni 6.4.0 fino a 6.4.2

Soluzioni

Fortinet consiglia di aggiornare FortiSIEM alle seguenti versioni per mitigare la vulnerabilità:

  • Versione 7.1.3 o superiore
  • Versione 7.0.3 o superiore
  • Versione 6.7.9 o superiore
  • Versione 7.2.0 o superiore (prossima)
  • Versione 6.6.5 o superiore (prossima)
  • Versione 6.5.3 o superiore (prossima)
  • Versione 6.4.4 o superiore (prossima)

Riconoscimenti

Fortinet ringrazia il ricercatore di sicurezza Zach Hanley (@hacks_zach) di Horizon3.ai per aver scoperto e segnalato questa vulnerabilità con una divulgazione responsabile.

Timeline

  • 2023-10-02: Pubblicazione iniziale
  • 2024-01-31: Aggiornamento con due varianti (CVE-2024-23108, CVE-2024-23109) e versioni aggiornate nelle soluzioni.

La vulnerabilità di FortiSIEM rappresenta un rischio significativo per le infrastrutture che utilizzano queste versioni del software. È essenziale aggiornare immediatamente alle versioni consigliate per garantire la sicurezza del sistema.

Prosegui la lettura

Sicurezza Informatica

Europol: 25 anni di sicurezza in Europa

Tempo di lettura: < 1 minuto. Europol celebra 25 anni di lotta contro il crimine organizzato e il terrorismo in Europa con una serie di eventi e nuovi traguardi.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il 2024 segna il 25 ° anniversario di Europol, l’agenzia europea per la cooperazione nell’applicazione della legge, fondata per combattere il crimine organizzato e il terrorismo. Dalla sua nascita come piccola unità antidroga europea nel 1994, Europol è cresciuta fino a diventare un’organizzazione con oltre 1.700 membri del personale e 295 ufficiali di collegamento, lavorando insieme all’Aia con l’obiettivo comune di mantenere l’Europa sicura.

Evoluzione e traguardi

Nel corso di questi 25 anni, Europol ha subito una costante evoluzione per adattarsi ai cambiamenti nel panorama del crimine organizzato e del terrorismo. Ecco alcuni dei traguardi chiave dell’agenzia:

  • 1993: Fondazione dell’Unità Antidroga Europea.
  • 2001: Primo accordo di cooperazione con paesi non UE (Islanda e Norvegia).
  • 2010: Europol diventa un’agenzia UE a tutti gli effetti.
  • 2013: Apertura del Centro Europeo per la Criminalità Informatica (EC3).
  • 2016: Creazione del Centro Europeo Antiterrorismo (ECTC) e lancio del sito web dei criminali più ricercati d’Europa.
  • 2019: Creazione di un Innovation Lab per supportare la comunità delle forze dell’ordine.
  • 2020: Blocco dell’uso illegale della comunicazione criptata EncroChat da parte di gruppi criminali organizzati.
  • 2021: Supporto agli investigatori nel bloccare l’uso illegale della comunicazione criptata Sky ECC.
  • 2022: Lancio dell’Unità di Informatica Forense Digitale.
  • 2024: Oltre 3.000 autorità di contrasto collegate a Europol attraverso SIENA, provenienti da più di 70 paesi ed entità internazionali. Nomina del primo Ufficiale per l’Intelligenza Artificiale.

Celebrazioni per l’anniversario

Per celebrare questo traguardo dei 25 anni, Europol ha organizzato una serie di eventi durante tutto l’anno. Le celebrazioni sono iniziate il 28 maggio con la conferenza “EU versus Crime“, co-organizzata da Europol e la Commissione Europea. Gli eventi culmineranno a settembre con la Convenzione dei Capi della Polizia Europea presso la sede di Europol.

Prosegui la lettura

Sicurezza Informatica

Cyber Signals: il rischio crescente delle frodi con Carte Regalo

Tempo di lettura: 2 minuti. Microsoft rivela le tecniche di Storm-0539 nelle frodi con carte regalo e offre raccomandazioni per la difesa.

Pubblicato

in data

Cyber Signals: il rischio crescente delle frodi con Carte Regalo
Tempo di lettura: 2 minuti.

Nell’era delle transazioni digitali e dello shopping online, il crimine informatico rappresenta una minaccia sempre più preoccupante e, tra queste minacce, le frodi con carte regalo e carte di pagamento stanno diventando sempre più pervasiva ed evoluta. Microsoft esplora le tattiche, le tecniche e le procedure di un attore di minacce informatiche noto come Storm-0539, noto anche come Atlas Lion, e le sue attività nel furto di carte regalo.

Aumento delle attività di intrusione

Nel maggio 2024, Microsoft ha osservato un aumento del 30% nelle attività di Storm-0539 rispetto ai due mesi precedenti. Storicamente, questo gruppo aumenta le sue attività di attacco prima delle principali stagioni festive. Tra settembre e dicembre 2023, è stato osservato un aumento del 60% delle attività di intrusione, coincidente con le festività autunnali e invernali.

Tecniche di frode e metodi di intrusione

Storm-0539 opera dal Marocco e si occupa di crimini finanziari come la frode con carte regalo. Le loro tecniche includono phishing, smishing, registrazione di dispositivi nei sistemi delle vittime per ottenere accesso persistente e sfruttamento di tali accessi per colpire organizzazioni di terze parti. Una volta compromessi gli account dei dipendenti, gli attaccanti si spostano lateralmente attraverso la rete, cercando di identificare i processi aziendali legati alle carte regalo e di comprometterli.

Utilizzo delle risorse Cloud

Il gruppo utilizza le loro conoscenze approfondite del cloud per condurre ricognizioni sui processi di emissione delle carte regalo, sui portali delle carte regalo e sui dipendenti con accesso alle carte regalo. Questa abilità consente loro di creare infrastrutture di attacco basate sul cloud, evitando i costi iniziali comuni nell’economia del crimine informatico.

Difesa contro Storm-0539

Microsoft consiglia che, per difendersi dagli attacchi di Storm-0539, le organizzazioni devono trattare i portali delle carte regalo come obiettivi ad alto valore, monitorandoli e auditandoli continuamente per rilevare eventuali attività anomale. Implementare politiche di accesso con privilegi minimi e adottare un’architettura di sicurezza che preveda l’uso di MFA resistente al phishing sono alcune delle raccomandazioni chiave. Inoltre, educare i dipendenti sui rischi del phishing e smishing può aiutare a prevenire l’intrusione iniziale.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet logo Fortinet logo
Sicurezza Informatica11 ore fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

CISA logo CISA logo
Multilingua13 ore fa

CISA aggiorna Catalogo Vulnerabilità Note e rilascia un Advisory su ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo delle vulnerabilità note sfruttate e rilascia un advisory sui sistemi di...

Multilingua17 ore fa

CatDDoS: nuova ondata di attività nelle Botnet DDoS

Tempo di lettura: 2 minuti. Le gang CatDDoS hanno sfruttato oltre 80 vulnerabilità per attacchi DDoS globali, con tecniche avanzate...

Sicurezza Informatica21 ore fa

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere...

Tp-Link Archer C4500x Tp-Link Archer C4500x
Sicurezza Informatica1 giorno fa

TP-Link risolve grave Vulnerabilità RCE nel Router Archer C5400X

Tempo di lettura: 2 minuti. TP-Link ha risolto una vulnerabilità critica nel router gaming Archer C5400X che consentiva l'esecuzione di...

Cloudflare Workers Cloudflare Workers
Sicurezza Informatica2 giorni fa

Phishing con Cloudflare Workers: Phishing Trasparente e HTML Smuggling

Tempo di lettura: 2 minuti. Phishing con Cloudflare Workers: tecniche di evasione e phishing trasparente. Scopri le raccomandazioni di sicurezza...

Arc Browser Arc Browser
Sicurezza Informatica3 giorni fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica4 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica5 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica5 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Truffe recenti

Inchieste7 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

WWDC 2024 WWDC 2024
Intelligenza Artificiale11 ore fa

Apple conferma il Keynote di WWDC: Focus su iOS 18 e AI

Tempo di lettura: < 1 minuto. Apple annuncia i dettagli del keynote di WWDC 2024, con un focus su iOS...

Honor Earbuds X7 Honor Earbuds X7
Tech11 ore fa

Honor Earbuds X7: 40 ore di autonomia a prezzo accessibile

Tempo di lettura: 2 minuti. Le Honor Earbuds X7 offrono 40 ore di autonomia e qualità audio certificata a un...

ChatGPT di OpenAI ChatGPT di OpenAI
Intelligenza Artificiale11 ore fa

OpenAI forma un Comitato per la Sicurezza composto da insider

Tempo di lettura: 2 minuti. OpenAI ha formato un nuovo comitato per la sicurezza composto interamente da membri interni, evidenziando...

Tech13 ore fa

Nuovi Chromebook Plus: potenza, versatilità, gaming e tanta AI

Tempo di lettura: 6 minuti. Google presenta i suoi Chromebook plus con intelligenza artificiale integrata e caratteristiche adatte sia per...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone17 ore fa

Vivo X200: sarà il primo smartphone con processore Dimensity 9400

Tempo di lettura: 2 minuti. La serie Vivo X200 potrebbe essere la prima a introdurre il processore Dimensity 9400 di...

Armbian Armbian
Tech17 ore fa

Armbian 24.5: supporto per Orange Pi 5 Pro e Radxa ROCK 5 ITX

Tempo di lettura: < 1 minuto. Armbian 24.5 introduce il supporto per Orange Pi 5 Pro e Radxa ROCK 5...

Kaos Linux logo Kaos Linux logo
Tech17 ore fa

KaOS Linux 2024.05: supporto Bcachefs e nuova App di Note Marknote

Tempo di lettura: < 1 minuto. KaOS Linux 2024.05 introduce il supporto Bcachefs e la nuova app di note Marknote,...

Galaxy M35 Galaxy M35
Smartphone17 ore fa

Samsung Galaxy M35 5G: lancio in Brasile, prezzo e specifiche

Tempo di lettura: 2 minuti. Samsung Galaxy M35 5G lanciato in Brasile con batteria da 6.000mAh, processore Exynos 1380 e...

Moto G84 5G Moto G84 5G
Smartphone17 ore fa

Motorola Moto G85 5G: specifiche e novità emergono Online

Tempo di lettura: 2 minuti. Motorola Moto G85 5G, con ricarica rapida a 68W e fotocamera da 50MP, è pronto...

render razr 50 ultra render razr 50 ultra
Smartphone20 ore fa

Motorola Razr 50 Ultra: certificazione anticipa lancio imminente

Tempo di lettura: 2 minuti. Motorola Razr 50 Ultra con ricarica rapida a 68W e fotocamera da 50MP sarà presto...

Tendenza