Tech
Attenzione ai dirottatori di browser, gli hijacker web
Tempo di lettura: 3 minuti. Un tipo di malware che assume il controllo delle impostazioni del browser Web, sostituendone le impostazioni ed effettuando operazioni non intenzionali

Un hijacker browser è un tipo di malware che assume il controllo delle impostazioni del browser web, sostituendone le impostazioni ed effettuando operazioni non intenzionali. Gli hijacker browser vengono utilizzati da criminali informatici e siti web fraudolenti anche per aumentare il numero di visite alle pagine e per racimolare guadagni pubblicitari. Oltre a interferire con la pagina iniziale o con le preferenze del motore di ricerca, questo tipo di software dannoso può inondare il browser di fastidiosi annunci pop-up, rallentandolo drasticamente, modificare le impostazioni DNS per indirizzare verso siti compromessi ed esporre a ulteriori violazioni che possono mettere a rischio la privacy e la sicurezza dei dati.
Il pericolo hijacker è in agguato
Alterando la pagina iniziale del browser oppure le impostazioni del motore di ricerca, gli hijacker browser possono dirottare su qualsiasi sito Web. Inoltre, i fastidiosi pop-up degli hijacker del browser fungono spesso da porta di accesso per nuovi attacchi, in particolare quando avviano installazioni, tramite i cosiddetti download drive-by che non comportano alcuna interazione diretta, spianando la strada a vari tipi di malware.
Nella maggior parte dei casi, gli hijacker del browser vengono scaricati accidentalmente dagli utenti, perché nascosti in plug-in, barre degli strumenti e altri tipi di estensioni dei browser apparentemente innocui.
Per diffondere gli hijacker browser, spesso vengono creati appositamente siti web dannosi, oppure vengono compromessi siti perfettamente legittimi mettendo potenzialmente a rischio ogni visitatore. I criminali informatici sono anche molto abili a ingannare gli utenti attraverso e-mail di phishing contenenti collegamenti o allegati pericolosi.
Alcuni hijacker particolarmente insidiosi:
- contengono spyware che consentono di spiare attività online e accedere a dati personali;
- utilizzano keylogger che registrano tutto ciò che si digita, per scoprire password, leggere messaggi privati, accedere a dati bancari oltre che commettere eventuali furti di identità;
- iniettano ransomware e malware botnet.
In tutti i casi una volta installato sul dispositivo, l’hijacking potrà dirottare il browser web e apportare modifiche non autorizzate.
Riconoscere i sintomi d’infezione
Seppure alcuni malware particolarmente furtivi possono passare completamente inosservati e pertanto sarebbe sempre consigliabile utilizzare un software antivirus per rilevare, bloccare e rimuovere ogni tipo di minaccia, ecco alcuni dei sintomi principali a cui prestare attenzione e che dovrebbero mettere in allarme contro gli hijacker web:
- reindirizzamenti automatici ad altri siti o sostituzione della pagina iniziale del browser;
- sostituzione del motore di ricerca preferito, strategia impiegata per deviare il traffico dati verso siti fraudolenti alterando i risultati delle ricerche;
- ricezione massiva di avvisi pop-up oppure installazioni di plug-in indesiderati nei browser;
- riduzione delle prestazioni del proprio dispositivo e tempi di caricamento delle pagine aumentati.
Prevenire è sempre meglio di curare
Molti hijacker browser sfruttano vulnerabilità software note. Ecco perché sarebbe sempre utile aggiornare il software, in particolare sistemi operativi e browser, con le versioni più recenti per sanare eventuali vulnerabilità. Anche una navigazione responsabile e il buon senso possono essere d’aiuto, attuando dei piccoli accorgimenti:
- evitare siti Web sospetti e non sicuri;
- fare clic solo su collegamenti e download provenienti da fonti attendibili;
- prima di installare qualsiasi nuovo programma verificarne sempre l’autenticità ad esempio con una ricerca sul Web;
- impiegare un software antivirus che blocchi i potenziali hijacker presenti sul proprio dispositivo.
Hijacker, consigli di rimozione
La rimozione degli hijacker del browser richiede particolare attenzione in quanto finché risulta residente nel sistema, potrebbe continuare la sua persistenza, con impostazioni malevole e file spazzatura che potrebbero non solo occupare spazio, rallentare le prestazioni ma soprattutto compromettere privacy e sicurezza. Ecco alcuni semplici consigli da seguire per la rimozione:
- Disinstallare programmi e componenti aggiuntivi sospetti;
- riavviare il computer in modalità provvisoria per installare strumenti di rimozione malware qualora l’hijacker sia annidato in profondità tale da non poter essere rimosso con il sistema operativo completamente avviato;
- ripristinare il browser Web alle impostazioni predefinite, svuotare la cache ed eliminare i cookie.
Tech
Google presenta IA per aiutare a combattere cambiamento climatico
Tempo di lettura: < 1 minuto. Google ha annunciato la creazione di un nuovo set di strumenti online basati sull’IA, utili per contrastare la catastrofe indotta dai cambiamenti climatici. Tra questi strumenti troviamo la mappatura delle “isole di calore”, il monitoraggio della copertura delle chiome degli alberi e l’invio di informazioni utili nelle notifiche di emergenza

Google ha sviluppato una serie di nuovi strumenti basati sull’IA per aiutare i funzionari pubblici e gli organizzatori della comunità nella loro lotta contro i cambiamenti climatici. Questi strumenti aiuteranno a contrastare gli effetti devastanti degli eventi meteorologici estremi, che stanno sempre più spesso colpendo le nostre città costiere e le nostre comunità rurali.
Notifiche di allarme per le ondate di calore
Google fornisce già agli utenti informazioni utili sulle emergenze legate alle condizioni meteorologiche estreme, come allarmi di tempeste invernali, avvisi di alluvione e di tornado. La società ha ora aggiunto alla lista gli avvisi di ondate di calore estreme. Grazie a questa funzione, sarà possibile ricevere informazioni sulla data di inizio e fine dell’evento, sui problemi di salute associati al caldo e su come mitigarne gli effetti. In collaborazione con la Global Heat Health Information Network (GHHIN), Google assicura l’accuratezza e l’applicabilità delle informazioni fornite.
La mappatura delle isole di calore e la copertura delle chiome degli alberi
Con l’obiettivo di mantenere i cittadini confortevoli durante le ondate di calore, Google ha sviluppato la funzione “Tree Canopy”, presente nell’app Environmental Insights Explorer. Questo strumento utilizza l’IA e le immagini aeree per mappare la copertura attuale degli alberi nelle città e per aiutare nella pianificazione di progetti di forestazione urbana. Al momento, Tree Canopy è già utilizzato in oltre una dozzina di città, ma con l’annuncio di oggi, verrà esteso a quasi 350 città in tutto il mondo, tra cui Atlanta, Sydney, Lisbona e Parigi.
L’installazione di tetti “cool” per riflettere il calore
Per contrastare gli effetti del caldo, Google offre anche una funzione AI che aiuta a pianificare l’installazione di “cool roofs”. Questi tetti riflettono il calore del sole invece di assorbirlo come i tradizionali tetti in carta catramata.
Tech
E’ la fine di Twitter? Elon Musk e il declino della piattaforma di microblogging
Tempo di lettura: 2 minuti. La trasformazione di Twitter da fonte di informazioni a caos sotto la guida di Elon Musk

Twitter, una volta celebre per la sua capacità di diffondere informazioni in tempo reale e connettere esperti e celebrità, sta subendo profonde trasformazioni sotto la guida di Elon Musk. La piattaforma, acquistata dal miliardario cinque mesi fa, sta perdendo il suo valore e la sua reputazione, diventando un luogo sempre più caotico e incontrollabile.
Twitter, da fonte di informazioni a caos
Prima dell’arrivo di Musk, Twitter era una piattaforma apprezzata per la sua capacità di connettere utenti con esperti e celebrità, rendendo possibile l’accesso a conoscenze di ogni tipo e favorire discussioni interessanti. Tuttavia, dopo l’acquisizione da parte di Musk, Twitter sta diventando un luogo in cui gli esperti e le celebrità vengono allontanati, mentre i cattivi attori, gli spammer e i fan sfegatati prosperano.
La distruzione sistematica del valore di Twitter
Da quando Musk ha preso il controllo di Twitter, ha messo in atto una serie di decisioni che hanno portato alla distruzione del valore della piattaforma. Ad esempio, ha reso la verifica a pagamento, ha sbloccato utenti precedentemente banditi per comportamenti tossici e ha limitato la visibilità dei giornalisti. Queste azioni hanno portato all’esodo di molti utenti storici e alla decadenza dell’esperienza offerta da Twitter.
L’irrilevanza come arma letale
Musk sta trasformando Twitter in un luogo in cui la qualità delle informazioni e la meritocrazia vengono sacrificate in favore del caos e dell’irrilevanza. La visibilità degli utenti autentici e di qualità, che costituivano il nucleo del valore di Twitter, è in costante declino, rendendo sempre più difficile trovare informazioni di qualità sulla piattaforma.
Un disastro costoso per Musk e per la società
Nonostante l’enorme prezzo pagato da Musk per acquisire Twitter, le sue azioni sembrano essere più orientate alla distruzione che al profitto. La piattaforma sta diventando sempre più inutile e irrilevante, mentre il valore delle azioni cala drasticamente. È evidente che la società e il sistema in cui viviamo devono riflettere sulle conseguenze di queste azioni e sulla capacità di individui estremamente ricchi di distruggere risorse di valore inestimabile.
Tech
I pakistani SideCopy collegati a un nuovo cyberattacco al Ministero della Difesa indiano
Tempo di lettura: 2 minuti. Un gruppo APT con un passato di attacchi all’India e all’Afghanistan è stato collegato a una nuova campagna di phishing che veicola l’Action RAT

Un Advanced Persistent Threat (APT) gruppo noto per aver preso di mira l’India e l’Afghanistan è stato collegato a una nuova campagna di phishing che veicola l’Action RAT. Secondo Cyble, l’operazione è stata attribuita a SideCopy, un gruppo di minacce di origine pakistana che condivide somiglianze con Transparent Tribe e che è attivo dal 2019.
Modalità di attacco e obiettivi
Gli attacchi messi in atto dal gruppo utilizzano email di spear-phishing per ottenere un accesso iniziale. Questi messaggi contengono un file di archivio ZIP che include un file di collegamento di Windows (.LNK) mascherato come informazioni sul missile balistico K-4 sviluppato dal DRDO (Defence Research and Development Organization), l’ala di ricerca e sviluppo del Ministero della Difesa indiano. L’esecuzione del file .LNK porta al recupero di un’applicazione HTML da un server remoto, che a sua volta mostra una presentazione fasulla, mentre distribuisce in modo furtivo il backdoor Action RAT.
Capacità del malware e nuovi strumenti
Il malware, oltre a raccogliere informazioni sulla macchina della vittima, è in grado di eseguire comandi inviati da un server di comando e controllo (C2), inclusi il recupero di file e il rilascio di ulteriori malware. Viene anche implementato un nuovo malware di furto di informazioni chiamato AuTo Stealer, in grado di raccogliere ed esfiltrare file di Microsoft Office, documenti PDF, file di database e di testo, e immagini tramite HTTP o TCP. “Il gruppo APT evolve continuamente le sue tecniche e integra nuovi strumenti nel suo arsenale”, ha osservato Cyble.
Precedenti attacchi e sviluppi recenti
Non è la prima volta che SideCopy impiega Action RAT nei suoi attacchi diretti all’India. Nel dicembre 2021, Malwarebytes ha rivelato una serie di intrusioni che hanno violato diversi ministeri in Afghanistan e un computer governativo condiviso in India per rubare credenziali sensibili. Le ultime scoperte arrivano un mese dopo che il gruppo avversario è stato individuato mentre prendeva di mira agenzie governative indiane con un trojan per l’accesso remoto chiamato ReverseRAT.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Inchieste3 settimane fa
Il perimetro cibernetico nazionale di ACN è negli USA?
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Tech3 settimane fa
La ricerca per data salverà gli utenti dal caos di Whats App?
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Tech3 settimane fa
Ritorna il Touch ID sugli iPhone?