Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

Attenti al PHISHING

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

ATTENTI AL PHISHING

Uno studio di Google ha scoperto che gli attacchi di phishing tramite e-mail false erano altrettanto efficaci rispetto alle violazioni dei dati che mostravano nomi utente e password.

I criminali informatici o i gruppi informatici riescono a rubare ogni settimana più di 25.000 set validi di credenziali web per gli account Gmail, dipingendo un quadro della portata di questo problema.

Gli hacker sono costantemente alla ricerca e sono in grado di ottenere oltre milioni di nomi utente e password di diverse piattaforme sui mercati del dark web.

Questo studio è stato il risultato di uno sforzo di squadra con l’Università della California a Berkeley e l’International Computer Science Institute.Lo studio si è concentrato sulla scoperta del modo più comune in cui gli account utente vengono violati. Ha inoltre sottolineato le numerose tecniche di hacking disponibili e quali di esse rappresentavano la più grande minaccia per gli utenti del web.

“Riteniamo che il rischio di un’acquisizione completa di e-mail dipenda in modo significativo dal modo in cui gli hacker acquisiscono le credenziali (riutilizzate) di una vittima”, hanno affermato i ricercatori.Un’indagine di 12 mesi sui dati di accesso e account trovati su siti Web e forum criminali (o che erano stati raccolti da strumenti di hacking) ha rilevato oltre 12 milioni di casi di furto di account a seguito di un attacco di phishing.

Commenti da Facebook

Tech

WhatsApp: in arrivo novità sull’accesso da altri dispositivi

Condividi questo contenuto

Tempo di lettura: 2 minuti. Altri servizi di proprietà di Meta, come Facebook e Instagram, hanno già una funzione di accesso simile, in cui è necessario autorizzare l’accesso a un nuovo dispositivo dal telefono esistente.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La popolarità di WhatsApp lo rende un obiettivo primario per i truffatori che cercano di accedere al vostro account senza autorizzazione. La piattaforma supporta la verifica in due passaggi per una maggiore sicurezza, ma non è una funzione che la maggior parte degli utenti attiva di solito per i propri account. In alcuni casi, inoltre, gli utenti condividono inconsapevolmente il loro codice di accesso a due fattori di 6 cifre con i truffatori, consentendo loro di accedere al proprio account. Ora, come ulteriore misura di sicurezza, la piattaforma di proprietà di Meta sta lavorando per richiedere l’approvazione del login.

In futuro, quando si sposterà il proprio account WhatsApp su un nuovo dispositivo, la funzione di sicurezza mostrerà una richiesta di accesso sul dispositivo attuale. Per avviare il processo di trasferimento del dispositivo è necessario approvare la richiesta. In questo modo, se un truffatore cerca di accedere al vostro WhatsApp da un nuovo dispositivo, potrete rifiutare tali richieste. Secondo quanto riferito, la finestra di richiesta di accesso mostrerà anche altri dettagli importanti come l’ora e i dettagli del dispositivo da cui è stata inviata la richiesta.

WABetaInfo riporta che la funzione di approvazione dell’accesso al dispositivo è attualmente in fase di sviluppo e non è chiaro quando verrà lanciata al pubblico. Dovrebbe apparire prima sul canale beta di WhatsApp sul Play Store prima di essere disponibile al pubblico.

La finestra di approvazione dell’accesso al dispositivo potrebbe anche sostituire l’attuale procedura di accesso di WhatsApp basata sugli SMS. Quest’ultima potrebbe essere utilizzata come ripiego quando non si ha accesso al proprio dispositivo. La funzione potrebbe anche essere collegata all’imminente modalità companion di WhatsApp, che consentirà di utilizzare il proprio account su un telefono o un tablet secondario.

Oltre all’approvazione dell’accesso al dispositivo, WhatsApp sta lavorando a una serie di altre novità per migliorare l’esperienza complessiva dell’utente. Tra queste, la possibilità di esportare i backup di Google Drive, annullare le chat cancellate, catalogare gli utenti che abbandonano una chat di gruppo e altro ancora.

Commenti da Facebook
Prosegui la lettura

Tech

Cybercrime, proxyware sfruttati per trarre profitti illecitamente

Condividi questo contenuto

Tempo di lettura: 2 minuti. Ecco come gli attori malevoli si introducono nelle reti proxyware per sfruttarle a proprio vantaggio

Pubblicato

il

Matrix
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno generando profitti utilizzando adware, malware e server Microsoft SQL compromessi, per convertire i dispositivi target in ​​proxy che vengono noleggiati come servizi di proxy online.

Proxyware e condivisione connessione

Il proxyware, lo ricordiamo, è un programma che condivide con altri una parte della larghezza di banda di Internet a disposizione di un sistema. Gli utenti che installano tale programma generalmente guadagnano un profitto percentuale in cambio della fornitura della larghezza di banda. 

La connessione viene sfruttata dai clienti dell’applicazione che utilizzano il nodo dell’utente come un proxy di accesso con varie finalità: aggirare le restrizioni su base geografica, analisi di dati web, traffico e pubblicità, servizi di confronto prezzi basati sull’IP, test di app e servizi web.

Aziende che forniscono servizi simili sono ad esempio Peer2Profit e IPRoyal.

L’installazione fraudolenta

Secondo un rapporto pubblicato dai ricercatori della società sudcoreana Ahnlab, sarebbero emerse campagne malware che installano proxyware per guadagnare denaro condividendo la larghezza di banda della rete ad insaputa delle loro vittime.

Gli scenari rilevati

Ahnlab ha osservato in particolare l’installazione di software proxy per i servizi Peer2Profit e IPRoyal, tramite l’adware Neoreklami, un malware di tipo dropper che installa un proxyware sul sistema:

  • Nel caso Peer2Profit, il malware verifica se il client proxy è in esecuzione sull’host e può utilizzare la funzione “p2p_start()” per attivarlo. Gli operatori malevoli prenderebbero di mira anche i server MS-SQL vulnerabili per installare i client Peer2Profit.
  • Nel caso di IPRoyal, il malware installa la versione CLI del client in modo che il processo venga eseguito in background.

In tutti i casi gli attori delle minacce si mettono nelle condizioni di utilizzare questi proxy per attività illegali senza che la vittima ne sia a conoscenza (l’attaccante può ottenere profitti designando il proprio indirizzo e-mail) sfruttando le risorse del sistema infetto, così come fanno i CoinMiner.

I consigli dei ricercatori

Gli utenti dovrebbero astenersi dall’installare programmi da fonti sconosciute. Se i loro sistemi sono installati con server database, dovrebbero gestire i criteri di controllo dell’accesso e le impostazioni delle credenziali dell’account in modo appropriato. Inoltre, V3 dovrebbe essere aggiornato all’ultima versione in modo da prevenire l’infezione da malware.”, consigliano i ricercatori di sicurezza di Ahnlab.

Commenti da Facebook
Prosegui la lettura

Tech

iPhone violato da Pegasus nel 2021, l’UE ha le prove

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il commissario dell’UE alla Giustizia Didier Reynders afferma che Apple lo ha informato nel 2021 che il suo iPhone potrebbe essere stato violato.

L’Unione Europea ha trovato prove che gli smartphone utilizzati da parte del suo personale sono stati compromessi dal software spia di un’azienda israeliana, lo afferma l’alto funzionario della giustizia dell’Unione.

In una lettera inviata il 25 luglio al legislatore europeo Sophie in ‘t Veld, il commissario per la Giustizia dell’UE Didier Reynders ha affermato che Apple gli ha detto nel 2021 che il suo iPhone potrebbe essere stato violato utilizzando lo spyware Pegasus, sviluppato e venduto a clienti governativi dalla società di sorveglianza israeliana NSO Group.

Pegasus offre ai clienti di NSO il controllo completo sui telefoni dei loro target, che include immagini, documenti, chat e cronologia delle chiamate, dati sulla posizione e possono azionare in remoto la loro fotocamera.

L’avvertimento di Apple ha innescato l’ispezione dei dispositivi personali e professionali di Reynders, nonché di altri telefoni utilizzati dai dipendenti della Commissione Europea, secondo Reuters.

L’indagine non ha trovato prove conclusive che i telefoni di Reynders o del personale dell’UE siano stati violati. Tuttavia, gli investigatori hanno scoperto indicatori di compromissione, un termine usato dai ricercatori di sicurezza per descrivere le prove che mostrano che si è verificato un hack.

La lettera di Reynders non ha fornito ulteriori dettagli e lui afferma che: “è impossibile attribuire questi indicatori a uno specifico autore con piena certezza”. Quello che sappiamo però è che l’indagine è ancora attiva.

Un portavoce della NSO ha affermato che l’azienda collaborerà volentieri a un’indagine dell’UE in particolare la portavoce in una nota a Reuters afferma: “La nostra assistenza è ancora più cruciale, poiché finora non ci sono prove concrete che si sia verificata una violazione…Qualsiasi uso illegale da parte di un cliente che prende di mira attivisti, giornalisti, ecc., è considerato un grave abuso.”


FONTE

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie3 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie4 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie4 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Notizie2 settimane fa

Israele ha già sostituito NSO: Candiru ha spiato giornalisti grazie a zero day su Chrome

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno collegato la scoperta di una vulnerabilità zero-day di Google Chrome, attivamente...

Notizie2 settimane fa

Thailandia ammette di aver usato Pegasus

Tempo di lettura: < 1 minuto. La storia è sempre la stessa: intercettiamo solo responsabili per droga e attentatori alla...

Notizie3 settimane fa

Belgio accusa la Cina di attacco hacker ai Ministeri Interni e Difesa

Tempo di lettura: 2 minuti. Non sapendo quali gruppi siano stati, ne hanno citato i più conosciuti.

Truffe recenti

scam scam
Notizie1 settimana fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza