Connect with us

Tech

Flubot, smantellata l’infrastruttura dello spyware

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un’operazione internazionale ha portato, attualmente, all’eliminazione di uno dei malware mobili a più rapida diffusione

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un’operazione internazionale che ha coinvolto ben 11 paesi ha portato all’eliminazione di Flubot, uno dei malware Android che si è ampiamente diffuso in tutto il mondo tramite smishing, rubando password, dati bancari e altro dagli smartphone.

La sua infrastruttura è stata interrotta con successo all’inizio di maggio dalla polizia olandese (Politie) rendendo inattivo questo ceppo di malware”. Lo rende noto il comunicato di Europol.

L’indagine è in corso per identificare le persone dietro questa campagna globale di malware.”.

I paesi cooperanti nell’indagine

La complessa indagine ha coinvolto le forze dell’ordine di Australia, Belgio, Finlandia, Ungheria, Irlanda, Spagna, Svezia, Svizzera, Paesi Bassi e Stati Uniti, con il coordinamento del Centro europeo per la criminalità informatica di Europol (EC3). 

L’ infrastruttura FluBot risulta attualmente sotto il controllo delle forze dell’ordine.

Flubot, lo spyware camuffato da applicazione e non solo

Avvistato per la prima volta nel dicembre 2020, FluBot si è diffuso in particolare modo nel 2021 compromettendo un numero enorme di dispositivi in ​​tutto il mondo, Italia compresa.

Il malware veniva propinato tramite messaggi SMS che chiedevano agli utenti Android di fare click su un collegamento e installare un’applicazione per tracciare la consegna di un pacco o ascoltare un falso messaggio di posta vocale o eseguire un falso aggiornamento di sicurezza. La falsa applicazione, in realtà FluBot, richiedeva i permessi di accessibilità durante l’installazione. In tal modo gli autori potevano avere accesso e rubare credenziali di app bancarie (con attacchi overlay) e disabilitare i meccanismi di sicurezza integrati. Inoltre grazie alla sua capacità di rilevare i contatti di uno smartphone infetto, il malware FluBot era in grado anche di auto-diffondersi tramite l’invio di SMS spam alla lista dei contatti della vittima, con l’obiettivo di infettare quanti più dispositivi possibile.

Nell’ultimo periodo Flubot ha preso di mira anche il sistema operativo Apple iOS. In tal caso però quando i possessori di iPhone accedevano ai link malevoli, subivano un reindirizzamento verso siti di phishing e di falsi abbonamenti o sondaggi.

La prevenzione prima di tutto

Poiché i dispositivi mobili gestiscono un quantitativo enorme di informazioni è fondamentale adottare anche sui dispostivi mobili strumenti per la protezione dei dati, allo scopo di scongiurare sul nascere eventuali tentativi di attività illegali, comprese frodi finanziarie e furti d’identità.

Qualora sia troppo tardi e si ritenesse che il proprio dispositivo sia stato violato o infettato da da un malware (Flubot compreso), Europol suggerisce un reset hardware per una bonifica efficace.

Collaborazione e difesa digitale

L’operazione FluBot è un altra dimostrazione di quanto sia importante la collaborazione nella difesa digitale.” commenta Marco Ramilli, Founder and CEO Yoroi.

L’ambiente digitale non ha spazio, non ha una locazione temporale ed un ruolo statico nella vita di ogni persona. Tuttavia i criminali che operano ad una frode digitale vivono ed occupano uno spazio. Ovviamente sono distribuiti in Nazionalità differenti e proprio per questo motivo è fondamentale la collaborazione tra organi di contrasto al crimine, le reti informative  e, possibilmente, un centro internazionale per la lotta alle frodi informatiche volto al coordinamento di tali organizzazioni.“.

Peccato che, ancora una volta, per l’Italia sia stata un’occasione di collaborazione persa!

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

L’Europa inaugura LEONARDO, il nostro nuovo Supercomputer

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ieri l’European High Performance Computing Joint Undertaking (EuroHPC JU) e CINECA hanno ufficialmente inaugurato, al Tecnopolo di Bologna, LEONARDO. Si tratta del nuovo supercomputer pre-exascale ed il quarto più veloce al mondo in una classifica di 500.

Nasce a Bologna LEONARDO con una cerimonia formale alla quale hanno partecipato il Presidente della Repubblica Sergio Mattarella e Anna Maria Bernini, Ministro dell’Università e della Ricerca. Erano presenti anche Roberto Viola direttore generale per le reti di comunicazione della Commissione europea (CNECT) e Anders Dam Jensen, direttore esecutivo della EuroHPC JU.

Il sistema LEONARDO si basa sulla soluzione BullSequana XH2000 fornita da Atos, azienda francese, ed è particolarmente adatto per attività di calcolo ad alta intensità come l’elaborazione dei dati, l’High Performance Data Analytics (HPDA) e l’IA. Dal punto di vista logistico Leonardo è ospitato dal CINECA al Tecnopolo di Bologna, come anticipato.

Questa tipo di infrastruttura aumenterà di molto la capacità di calcolo disponibile in Europa e sarà uno strumento prezioso per la ricerca e l’industria, in particolare ci si aspettano importanti innovazioni e benefici in diversi settori: medicina, energia, clima e agricoltura.

Come tutti i supercomputer EuroHPC anche Leonardo è stato progettato nell’ottica della sostenibilità, il sistema infatti utilizza un processo di raffreddamento ad acqua per una migliore efficienza energetica ed è attrezzata per regolare il proprio consumo energetico e garantire un equilibrio tra risparmio energetico e prestazioni.

Chi è LEONARDO e dove si trova

LEONARDO è di proprietà della EuroHPC Joint Undertaking ed è il risultato di un investimento congiunto per un totale di 120 milioni di euro, da parte della JU e del Ministero dell’Università e della Ricerca italiano. Il Consorzio Leonardo, guidato dall’Italia, è composto da sei paesi: Austria, Grecia, Ungheria, Italia, Slovenia e Slovacchia.

Attualmente LEONARDO è in grado di eseguire più di 174 petaflop cioè più di 174 milioni di miliardi di calcoli al secondo. Dovrebbe diventare pienamente operativo nella prima metà del 2023 con una performance prevista di 250 petaflop.

LEONARDO è ospitato da CINECA il Consorzio Interuniversitario per il Calcolo Automatico nel Nord Est Italia. CINECA è composto da 70 università italiane, 40 istituzioni nazionali e dai Ministeri dell’Università e della Ricerca e dell’Istruzione italiani. Il governatore della regione Stefano Bonaccini sottolinea come LEONARDO sorga nell’area dove un secolo fa lavoravano migliaia di operai dell’industria del tabacco. Adesso arriveranno oltre 1.500 ricercatori e qui si concentrerà l’80% della capacità di calcolo del Paese, questo rappresenta un importante esempio di riconversione tecnologica che trasforma, di fatto, Bologna nella nuova Silicon Valley d’Italia.

EuroHPC

EuroHPC JU è un’entità giuridica e finanziaria creata nel 2018 per consentire all’UE e ai paesi partecipanti di coordinare i propri sforzi e mettere in comune le proprie risorse con l’obiettivo di rendere l’Europa un leader mondiale nel supercalcolo.

La missione della EuroHPC JU è suddivisa in 3 punti principali:

  • sviluppare, implementare, estendere e mantenere nell’UE un ecosistema federato, sicuro e iperconnesso di supercalcolo, calcolo quantistico, infrastruttura di servizi e dati;
  • sostenere lo sviluppo e l’adozione di sistemi di supercalcolo e di calcolo quantistico innovativi e competitivi, orientati alla domanda e guidati dall’utente, basati su una catena di approvvigionamento che assicuri la disponibilità di componenti, tecnologie e conoscenze;
  • ampliare l’uso di tale infrastruttura di supercalcolo e calcolo quantistico a un gran numero di utenti pubblici e privati.

EuroHPC JU ha già acquistato otto supercomputer dislocati in tutta Europa.
Anders Dam Jensen, direttore esecutivo di EuroHPC JU, ha dichiarato: “Sono molto lieto di celebrare oggi l’inaugurazione di LEONARDO, soprattutto dopo l’ottimo ranking mondiale ottenuto solo pochi giorni fa…Oltre ad essere una macchina incredibilmente potente e un ulteriore passo verso l’exascale, l’architettura di Leonardo ne fa anche una macchina che sarà particolarmente fruibile da un gran numero di utenti europei e uno strumento importante per la ricerca e l’industria europea.”


FONTE

Prosegui la lettura

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Spear phishing, diversi settori presi di mira tramite link malevoli su Google Drive

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gruppo APT Earth Preta, avrebbe condotto da marzo attacchi spear phishing su larga scala

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo i ricercatori di Trend Micro, un gruppo APT nation state sponsorizzato dal governo cinese avrebbe lanciato attacchi di spear phishing per colpire i settori dell’istruzione, del governo e della ricerca a livello globale.

In particolare come si legge nel rapporto, gli attaccanti nel periodo tra marzo e ottobre 2022 avrebbero distribuito tramite link di Google Drive dei malware archiviati in file .rar, .zip e .jar, colpendo in particolar modo Giappone, Australia, Myanmar, Taiwan e Filippine (l’Italia sarebbe stata coinvolta solo marginalmente).

Il flusso di attacco

L’attore delle minacce tentava di ottenere l’accesso alla reti target attraverso documenti rubati usati come esca per indurre le organizzazioni prese di mira a scaricare ed eseguire i malware.

Oltre a sfruttare argomenti di eventi internazionali in corso riguardanti organizzazioni specifiche, gli aggressori attiravano anche singoli individui con argomentazioni di tipo pornografico.

Inoltre, gli attori avrebbero sfruttano per eludere il rilevamento e l’analisi, l’offuscamento del codice e gestori di eccezioni personalizzati.

I messaggi di phishing che talvolta venivano anche inviati da account e-mail precedentemente compromessi e appartenenti a entità specifiche per accrescere la probabilità di successo, contenevano come detto file di archivio con documenti che attiravano l’attenzione delle vittime.

Sulla base dei documenti di esempio utilizzati per adescare le vittime, riteniamo inoltre che gli aggressori siano stati in grado di condurre ricerche e, potenzialmente, precedenti violazioni sulle organizzazioni target che hanno consentito la familiarità” , si legge sul rapporto.

La decompressione degli archivi caricava, in background, il malware tramite il DLL sideloading, fornendo la base per scaricare i payload di seconda fase.

I ceppi di malware usati sono stati PubLoad e TONESHELL (backdoor installata tramite il loader di shellcode TONEINS) e la persistenza veniva stabilita con con l’aggiunta di una chiave di esecuzione del registro e la creazione di un’attività pianificata.

In figura un esempio DLL sideloading ottenuto tramite l’eseguibile legittimo putty.exe per il rilascio della DLL CefBrowser (TONESHELL).

La matrice dell’attacco

I ricercatori hanno affermato che il gruppo responsabile degli attacchi, identificato come Earth Preta adotterebbe delle TTP (Tattiche, Tecniche e Procedure) simili al gruppo APT Bronze President (Mustang Panda), evolvendo continuamente le sue tattiche di attacco per eludere il rilevamento e utilizzare metodi di infezione mediante famiglie di malware personalizzabili.

Conclusioni

Come parte dei piani di mitigazione dell’organizzazione, i ricercatori consigliano di:

  • implementare continui corsi di formazione sulla sensibilizzazione al phishing per partner e dipendenti;
  • di controllare sempre il mittente e l’oggetto prima di aprire un’email, soprattutto con mittente non identificabile o oggetto sconosciuto;
  • di impiegare una soluzione di protezione a più livelli per rilevare e bloccare le minacce il più a precocemente possibile lungo la catena di infezione.

Trend Micro ha reso disponibile l’elenco completo degli IoC.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste15 ore fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie3 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie3 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie4 giorni fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie5 giorni fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie6 giorni fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie1 settimana fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Notizie1 settimana fa

APT cinese ha violato un’autorità di certificazione digitale

Tempo di lettura: 2 minuti. Condividi questo contenutoUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale...

Notizie1 settimana fa

APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America

Tempo di lettura: 2 minuti. Kaspersky attribuisce l'utilizzo del malware ad un apt nordcoreana slegata dalla più note e che...

Truffe recenti

Truffe online2 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza