Connect with us

Tech

Cybercrime, dettagli bancari trapelati usati come esca malspam

Tempo di lettura: 2 minuti. Distribuito il malware BitRAT, un trojan di accesso remoto commercializzato su mercati e forum underground da febbraio 2021

Pubblicato

in data

Tempo di lettura: 2 minuti.

Secondo quanto riportato dalla società informatica Qualys, sarebbe stata osservata una nuova campagna malspam che utilizza informazioni sensibili rubate da una banca per creare convincenti messaggi esca inducendo le vittime ad aprire allegati Excel armati per la distribuzione del malware BitRAT.

BitRAT

BitRAT è un trojan di accesso remoto (RAT) commercializzato su mercati e forum underground sin dal mese di febbraio 2021. La vasta gamma di funzionalità e il basso costo (20$) rendono BitRAT uno strumento malevolo altamente pervasivo.

Ecco alcune delle funzionalità tipiche:

  • Esfiltrazione di dati
  • Esecuzione di payload con bypass
  • DDoS
  • Registrazione tasti
  • Registrazione tramite webcam e microfono
  • Furto di credenziali
  • Estrazione di Monero

I dettagli trapelati e usati come esca

La società di sicurezza avrebbe trovato prove di un dump di un database comprendente ben 418.777 record ottenuti molto probabilmente sfruttando attacchi tipo SQL Injection.

Durante le indagini su più esche per BitRAT, abbiamo identificato che un avversario aveva dirottato l’infrastruttura di una banca cooperativa colombiana. Inoltre, le esche stesse contengono dati sensibili della banca per farle sembrare legittime. Ciò significa che l‘attaccante ha ottenuto l’accesso ai dati dei clienti. Scavando più a fondo nell’infrastruttura, abbiamo identificato i log che indicano l’utilizzo dello strumento sqlmap per trovare potenziali errori SQLi, insieme ai dump effettivi del database.“, si legge nel rapporto.

I dettagli trapelati includerebbero numeri Cédula (un documento di identità nazionale rilasciato ai cittadini colombiani), indirizzi e-mail, numeri di telefono, nomi di clienti, registri di pagamento, dettagli salariali e indirizzi.

Non ci sarebbero comunque evidenze che tali informazioni siano state condivise in precedenza su nessuno dei forum darknet/clearweb costantemente monitorati dalla stessa società Qualys.

Il maldoc di Excel

Il file Excel, che contiene come esca i dati bancari esfiltrati, incorporerebbe anche al suo interno una macro utilizzata per scaricare un payload DLL di seconda fase, configurato per recuperare ed eseguire BitRAT sull’host compromesso.

Questa dll utilizza varie tecniche anti-debug per scaricare ed eseguire il payload BitRAT finale. Utilizza la libreria WinHTTP per scaricare i payload incorporati BitRAT da GitHub nella directory %temp%.“, commenta il Threat Research Qualys Akshat Pradhan.

Creato a metà dello scorso novembre, il repository GitHub impiegato ospiterebbe campioni di loader BitRAT offuscati e dopo decodificati e avviati per completare l’infezione.

Infine durante l’ultima fase della catena d’attacco, il RAT per ottenere persistenza e riavviarsi automaticamente dopo il riavvio del sistema sposterebbe il suo loader nella cartella di avvio di Windows.

Considerazioni finali

I RAT [in vendita e pronti all’uso] hanno sviluppato la loro metodologia per diffondere e infettare le loro vittime.”, prosegue Pradhan e conclude “Hanno anche aumentato l’utilizzo di infrastrutture legittime per ospitare i loro payload e i difensori devono renderne conto“.

Alla luce di tutto questo, nonostante gli attacchi abbiano al momento preso di mira solo alcuni istituti bancari colombiani, non è detto che tale strategia non possa essere presa in considerazione per colpire anche banche di altri paesi, Italia compresa. L’attenzione pertanto deve restare alta.

Tech

Nuovi iPad Pro e iPad Air in arrivo a maggio: rivoluzione OLED da Apple

Tempo di lettura: 2 minuti. Scopri i dettagli sui prossimi iPad Pro e iPad Air di Apple, con schermi OLED e innovazioni all’avanguardia, previsti per il lancio a maggio.

Pubblicato

in data

iPad pro e Magik Key
Tempo di lettura: 2 minuti.

Le attese novità in casa Apple stanno per diventare realtà: i nuovi modelli di iPad Pro e iPad Air sono previsti per l’inizio di maggio. Questa generazione di iPad Pro sarà caratterizzata da schermi OLED, una feature che ha alimentato il tam tam delle anticipazioni. Per la prima volta, l’iPad Air si presenterà non più come un singolo dispositivo, ma come una serie, disponibile in due dimensioni, seguendo l’esempio della linea iPad Pro.

Dopo oltre un anno dall’ultimo rilascio degli iPad Pro, Apple si appresta a interrompere il più lungo intervallo di tempo mai trascorso senza nuovi lanci nella storia dei suoi tablet. Gli schermi OLED promettono di rendere i nuovi dispositivi estremamente sottili, alzando ulteriormente l’asticella della qualità costruttiva.

Un’Innovazione che vale l’attesa

La produzione dei nuovi iPad è stata intensificata in vista del lancio, con Apple che punta a rinvigorire le vendite dei suoi tablet, in calo negli ultimi anni. In particolare, durante l’ultima stagione natalizia si è registrato un ulteriore decremento del 25%, periodo in cui tradizionalmente gli iPad riscuotevano grande successo come regali.

Caratteristiche all’avanguardia

Gli iPad Pro saranno dotati del nuovo chip M3 e presenteranno versioni aggiornate della Magic Keyboard e dell’Apple Pencil. Quest’ultima potrebbe addirittura essere compatibile con il Vision Pro headset, stando a recenti indiscrezioni. L’iPad Air, dal canto suo, vedrà l’introduzione di un nuovo processore e sarà disponibile anche nella versione da 12.9 pollici, offrendo così un’alternativa più accessibile a chi desidera un dispositivo di dimensioni maggiori senza optare per la versione Pro.

Lancio posticipato per perfezionamenti

Inizialmente previsti per la fine di marzo, i nuovi tablet sono stati posticipati per permettere ad Apple di ultimare lo sviluppo del software. Anche la produzione degli schermi OLED, che richiede tecniche di fabbricazione avanzate, potrebbe aver contribuito al ritardo.L’imminente lancio dei nuovi iPad Pro e iPad Air di maggio segna un momento cruciale per Apple, promettendo di portare innovazione e freschezza nella sua gamma di tablet.

Prosegui la lettura

Tech

Aggiornamenti costanti per Nothing Phone 2a: miglioramenti e risoluzioni

Tempo di lettura: 2 minuti. Ultimi aggiornamenti del Nothing Phone 2a, inclusi miglioramenti significativi alla camera, correzioni di bug e ottimizzazioni varie

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Nothing Phone 2a, primo telefono budget di Nothing, sta continuando a ricevere aggiornamenti significativi che ne migliorano le prestazioni e la funzionalità. Questa settimana, il dispositivo ha ricevuto l’aggiornamento Nothing OS 2.5.4.a, che porta con sé una serie di correzioni di bug e miglioramenti generali.

Nothing Phone (2a)
Nothing Phone (2a)

Tra le correzioni più rilevanti, l’aggiornamento ha risolto un problema relativo al comando vocale “Hey Google”, che non era accessibile in determinate situazioni. Un altro bug che influenzava occasionalmente il sensore di impronte digitali è stato anch’esso corretto. Gli utenti avevano inoltre segnalato un disturbo sotto forma di rumore di fondo nel ricevitore durante le chiamate, problema che sembra essere stato risolto con l’ultimo aggiornamento.

Innovazioni Fotografiche

Le migliorie non si fermano qui: l’aggiornamento apporta significativi avanzamenti alle funzionalità fotografiche del Phone 2a. In particolare, sono stati migliorati la Modalità Ritratto, la saturazione e il tono della camera, portando a un complessivo innalzamento delle prestazioni fotografiche del dispositivo.

Ottimizzazione della Ricarica e della Connettività

Nothing ha anche ottimizzato l’uso di determinati adattatori di ricarica compatibili con il Phone 2a, oltre a migliorare la stabilità e la compatibilità delle connessioni Bluetooth. Questi aggiornamenti mirano a rendere l’esperienza utente ancora più fluida e senza intoppi.

Verifica degli aggiornamenti

Gli utenti del Phone 2a sono incoraggiati a verificare la presenza dell’aggiornamento navigando nel menu delle impostazioni del dispositivo, sotto

Impostazioni > Sistema > Aggiornamento sistema.

Questo aggiornamento è la continuazione dell’aggiornamento più ampio Nothing OS 2.5.4, rilasciato la settimana precedente, che aveva introdotto miglioramenti nella precisione e saturazione dei colori, ottimizzazioni per la consistenza del colore tra le fotocamere principale e ultra-grandangolare, miglioramenti delle prestazioni nei giochi, e la risoluzione di numerosi bug.

Impressionante supporto Post-Vendita

L’impegno di Nothing nel fornire aggiornamenti tempestivi per il Phone 2a, già al suo terzo aggiornamento dal lancio, è particolarmente degno di nota per uno smartphone Android di fascia budget. Questo impegno non solo migliora l’esperienza utente, ma contribuisce anche a stabilire Nothing come un marchio affidabile e attento alle esigenze dei suoi utenti. Guarda l’offerta Amazon

Prosegui la lettura

Tech

Xiaomi rivoluziona il mercato con i nuovi cavi USB Type-C

Tempo di lettura: 2 minuti. Scopri i nuovi cavi USB Type-C di Xiaomi, che offrono tecnologia all’avanguardia, compatibilità MFi e supporto PD 3.0 a prezzi imbattibili.

Pubblicato

in data

Xiaomi USB Type-C
Tempo di lettura: 2 minuti.

Xiaomi, colosso tecnologico di fama mondiale, ha recentemente lanciato una gamma innovativa di cavi intrecciati USB Type-C, introducendo sul mercato un cavo dati da Type-C a Lightning e un cavo dati intrecciato dual Type-C. Questi prodotti all’avanguardia sono ora disponibili per l’acquisto su piattaforme di e-commerce di primo piano come JD.com, a prezzi rispettivamente di 79 yuan (circa 11 dollari) e 29 yuan (circa 4 dollari).

Cavo dati da Type-C a Lightning: certificazione Apple MFi

Il cavo dati da Type-C a Lightning di Xiaomi ha ottenuto la certificazione ufficiale del programma MFi di Apple, garantendo una compatibilità impeccabile con un’ampia gamma di modelli di iPhone e iPad. Questo cavo polivalente si distingue per la sua interfaccia Type-C reversibile, che semplifica l’uso plug-and-play. Inoltre, supporta il protocollo di trasmissione USB 2.0, assicurando velocità di trasferimento dati efficienti. Con una lunghezza di 1 metro, questo cavo supporta una carica massima di 20W, rendendolo il compagno ideale per i dispositivi Apple.

Cavo dati intrecciato Dual Type-C: supporto al protocollo PD 3.0

Il cavo dati intrecciato dual Type-C di Xiaomi è una vera forza della natura, progettato per supportare il protocollo PD 3.0. Questo cavo innovativo è compatibile con adattatori ad alta potenza, consentendo la ricarica rapida di cellulari, tablet, notebook e vari altri dispositivi. Vanta inoltre la compatibilità con il protocollo di trasmissione USB 2.0, permettendo una connettività fluida con dispositivi dotati di interfaccia Type-C, senza la necessità di distinguere l’orientamento frontale da quello posteriore. Anche questo cavo ha una lunghezza di 1 metro, offrendo flessibilità e praticità nell’uso quotidiano.

Costruzione di alta qualità e versatilità

Tutti i nuovi cavi USB Type-C di Xiaomi, inclusi i cavi dati da Type-C a Lightning e dual Type-C intrecciati, sono realizzati in materiale intrecciato di poliestere ad alta densità. Questa costruzione premium garantisce una durata eccezionale, rendendo i cavi resistenti a trazioni, piegamenti e rotture. Inoltre, la lunghezza di 1 metro offre maggiore comodità agli utenti, consentendo scenari di utilizzo flessibili.

I nuovi cavi USB Type-C di Xiaomi rappresentano un notevole passo avanti nella tecnologia dei cavi, offrendo facilità d’uso, compatibilità con diversi sistemi e qualità duratura a un prezzo accessibile. Con queste offerte innovative, Xiaomi continua a consolidare la sua posizione di leader nel settore tecnologico, fornendo soluzioni all’avanguardia per le esigenze di connettività moderne.

Hai bisogno di un cavo USB-C? Guarda le offerte su Amazon

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie16 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie21 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie22 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza