Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

Luglio: aggiornamenti software importanti da fare immediatamente

Condividi questo contenuto

Tempo di lettura: 3 minuti. Ecco cosa c’è da sapere sulle vulnerabilità risolte a luglio.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Luglio è stato un mese ricco di aggiornamenti importanti, tra cui patch per vulnerabilità già sfruttate nei prodotti Microsoft e Google. Questo mese ha visto anche il primo aggiornamento di Apple iOS in otto settimane, che ha risolto decine di falle di sicurezza in iPhone e iPad.

Apple iOS 15.6

Apple ha rilasciato iOS e iPadOS 15.6 per correggere 37 falle di sicurezza, tra cui un problema nell’Apple File System (APFS) segnalato come CVE-2022-32832. Se sfruttata, la vulnerabilità potrebbe consentire a un’app di eseguire codice con i privilegi del kernel, secondo la pagina di supporto di Apple, consentendole di accedere in profondità al dispositivo.

Altre patch di iOS 15.6 risolvono vulnerabilità nel kernel e nel motore del browser WebKit, oltre a falle in IOMobileFrameBuffer, Audio, Libreria foto iCloud, ImageIO, Apple Neural Engine e Driver GPU.

Apple non è a conoscenza di alcuna delle falle patchate che sia stata utilizzata negli attacchi, ma alcune delle vulnerabilità sono piuttosto gravi, soprattutto quelle che riguardano il kernel, il cuore del sistema operativo. È anche possibile che le vulnerabilità vengano concatenate in attacchi, quindi assicuratevi di aggiornare il prima possibile.

Le patch per iOS 15.6 sono state rilasciate insieme a watchOS 8.7, tvOS 15.6, macOS Monterey 12.5, macOS Big Sur 11.6.8 e macOS Catalina 10.15.7 2022-005.

Google Chrome

Google ha rilasciato una patch di emergenza per il suo browser Chrome a luglio, risolvendo quattro problemi, tra cui una falla zero-day che è già stata sfruttata. Tracciata come CVE-2022-2294 e segnalata dai ricercatori di Avast Threat Intelligence, la vulnerabilità di corruzione della memoria in WebRTC è stata sfruttata per ottenere l’esecuzione di shellcode nel processo di rendering di Chrome.

La falla è stata utilizzata in attacchi mirati contro utenti Avast in Medio Oriente, tra cui giornalisti in Libano, per distribuire uno spyware chiamato DevilsTongue.

Sulla base del malware e delle tattiche utilizzate per portare a termine l’attacco, Avast attribuisce l’uso dello zero-day di Chrome a Candiru, un’azienda con sede in Israele che vende spyware ai governi.

Il Patch Tuesday di Microsoft

Il Patch Tuesday di luglio di Microsoft è molto importante e risolve 84 problemi di sicurezza, tra cui una falla già utilizzata in attacchi reali. La vulnerabilità, CVE-2022-22047, è una falla di privilege escalation locale nel Windows Client/Server Runtime Subsystem (CSRSS) delle piattaforme Windows server e client, incluse le ultime versioni di Windows 11 e Windows Server 2022. Secondo Microsoft, un aggressore in grado di sfruttare la vulnerabilità potrebbe ottenere i privilegi di sistema.

Degli 84 problemi risolti nel Patch Tuesday di luglio di Microsoft, 52 erano difetti di escalation dei privilegi, quattro erano vulnerabilità di bypass delle funzioni di sicurezza e 12 erano problemi di esecuzione di codice remoto.

Le patch di sicurezza di Microsoft a volte causano altri problemi e l’aggiornamento di luglio non è stato diverso: Dopo il rilascio, alcuni utenti hanno riscontrato che le applicazioni runtime di MS Access non si aprivano. Fortunatamente, l’azienda sta provvedendo a risolvere il problema.

Bollettino di sicurezza Android di luglio

Google ha rilasciato gli aggiornamenti di luglio per il suo sistema operativo Android, tra cui la correzione di una vulnerabilità di sicurezza critica nel componente System che potrebbe portare all’esecuzione di codice remoto senza la necessità di privilegi aggiuntivi.

Google ha inoltre risolto gravi problemi nel kernel, che potrebbero portare alla divulgazione di informazioni, e nel framework, che potrebbe portare all’escalation di privilegi in locale. Nel frattempo, sono disponibili le patch specifiche di MediaTek, Qualcomm e Unisoc se il vostro dispositivo utilizza questi chip. I dispositivi Samsung stanno iniziando a ricevere la patch di luglio e anche Google ha rilasciato aggiornamenti per la gamma Pixel.

Commenti da Facebook

Tech

Il sistema Starlink è stato hackerato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

E’ bastato un modchip da 25 dollari ad un ricercatore belga per hackerare il sistema Starlink, non dimentichiamoci però le competenze necessarie per un’impresa del genere.

Lennert Wouters, un ricercatore di sicurezza belga, è stato in grado di hackerare la rete di Starlink ed esplorare liberamente l’intero sistema. L’attività, in questo caso, non aveva scopi malevoli, infatti prima di parlarne pubblicamente, ha segnalarlo tutto a Starlink. Anche grazie a questo tipo di verifiche molte aziende riescono a ridurre le possibilità di essere hackerate considerando anche la crescente frequenza di attacchi.

Per entrare in Starlink, Wouters ha smontato la parabola satellitare Starlink di sua proprietà. Ha integrato un suo circuito stampato personalizzato, composto da un micro-controllore Raspberry Pi, interruttori elettronici, memoria flash e un regolatore di tensione. Ha saldato il tutto sul circuito di alimentazione Starlink (PCB) esistente e l’ha collegato. Una volta connesso, lo strumento è stato in grado di cortocircuitare temporaneamente il sistema, consentendo a Wouters di entrare nel sistema stesso. Wouters ha descritto l’hack per intero su Black Hat, sottolineando come sia stato in grado di esplorare la rete liberamente, una volta ottenuto l’accesso ad essa.

Foto Credits: LENNERT WOUTERS

Wouters ha presentato tutte le sue scoperte a SpaceX attraverso il suo programma di ricompense dedicato alla scoperta di bug. Questa scoperta lo ha inserito di diritto nella Hall of Fame della caccia agli bug di SpaceX, in cui ora occupa il secondo posto. SpaceX, presumibilmente, ha pagato l’hacker per aver trovato il bug, poiché questo è il punto centrale del programma, sebbene l’importo non sia stato reso pubblico. 

Molte grandi organizzazioni si affidano a ricercatori di terze parti per rintracciare bug e vulnerabilità che potrebbero sfuggire durante i cicli di test in pre-produzione. Ad esempio, Apple ha recentemente pagato a uno studente 100.000 dollari per aver hackerato con successo un Mac.

Una volta che Wouters ha pubblicato la sua versione della storia, SpaceX ha risposto con entusiasmo tramite un documento di sei pagine. Già dal titolo si intuisce come SpaceX apprezzi e valorizzi questo tipo di attività invitando le persone a fare ciò che ha appena fatto Wouters.

SpaceX si è congratulato con Wouters per questo risultato, ma si è anche assicurato di sottolineare che questo tipo di hack è a basso impatto per la rete e i suoi utenti. 

SpaceX infatti afferma: “Miriamo a dare a ciascuna parte del sistema l’insieme minimo di privilegi necessari per svolgere il proprio lavoro”.

È un buon promemoria del fatto che, sebbene gli hack possano sembrare sempre più diffusi in questi giorni, non tutti gli exploit sono creati uguali o ugualmente pericolosi. 

Generalmente gli hack sono di due tipologie: fisica o remota. Per gli hack fisici è necessario avere un contatto effettivo con il dispositivo per manipolarlo. In questa categoria rientra l’hack di cui abbiamo parlato oggi. Wouters infatti aveva bisogno di aprire fisicamente la parabola, accedere all’elettronica e collegare i suoi componenti per manipolare il sistema. 

Come ci si può aspettare, gli hack remoti sono molto più preoccupanti. Con un hack remoto, infatti, non ci si renderebbe conto della sua esistenza fino a quando non entra in azione oppure ad azione fraudolenta conclusa.

Questa volta, specifica SpaceX, “i normali utenti di Starlink non devono preoccuparsi di questo attacco, né intraprendere alcuna azione in risposta”. Non c’è modo di utilizzare questo particolare exploit per influenzare da remoto una connessione Starlink, o addirittura i satelliti che SpaceX ha lanciato negli ultimi anni, o per estrarre i dati degli utenti o monitorare quale traffico potrebbe passare attraverso la connessione satellitare. Per chi ha una connessione Starlink è molto più saggio stare attenti ai tentativi di phishing nella casella di posta elettronica o al telefono, dove le persone, che affermano di rappresentare il tuo ISP, tentano di ottenere l’accesso all’account o ad informazioni come password o dettagli di pagamento.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

SHARPEXT, il nuovo malware che spia la posta elettronica

Condividi questo contenuto

Tempo di lettura: 2 minuti. Allertati gli utenti Gmail che usano Microsoft Edge, Google Chrome e Naver Whale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di sicurezza Volexity hanno scoperto SHARPEXT un malware che non tenta di rubare nomi utente e password, ma piuttosto è capace di ispezionare ed esfiltrare direttamente i dati dagli account webmail Gmail e AOL delle vittime.

SHARPEXT, alcuni dettagli

Il malware SHARPEXT, la cui origine è stata fatta risalire a un gruppo nordcoreano chiamato Kimsuky (SharpTongue), sarebbe in grado di infettare i dispositivi tramite estensioni del browser su Google Chrome e piattaforme basate su Chromium, inclusi il browser coreano Naver Whale e Microsoft Edge.

I suoi obiettivi principali sarebbero gli utenti negli Stati Uniti, in Corea del Sud e in Europa.

La campagna attiva da più di un anno, secondo l’analisi condotta, avrebbe rubato migliaia di file e messaggi di posta elettronica prendendo di mira principalmente i dispositivi Windows.

La catena d’infezione

Il malware viene distribuito tramite truffe di ingegneria sociale e spear phishing inducendo le vittime ad aprire un documento armato.

Secondo quanto ricostruito, una volta installato sul dispositivo, SHARPEXT si inserisce dapprima all’interno dei browser tramite le Preferences e le Secure Preferences e dopo abilita le proprie capacità di lettura della posta elettronica, riuscendo a nascondere ogni tipo di avviso che possa allertare l’utente.

Si legge nel rapporto Volexity:

Prima di distribuire SHARPEXT, l’attaccante esfiltra manualmente i file necessari per installare l’estensione (spiegata di seguito) dalla workstation infetta. SHARPEXT viene quindi installato manualmente da uno script VBS scritto da un utente malintenzionato. Il flusso di lavoro dello script di installazione è il seguente:

1.Scarica i file di supporto:

1.1 I file di estensione del browser dannosi

1.2 I file di configurazione del browser

1.3 Gli script aggiuntivi ( pow.ps1 e dev.ps1 ) per garantire che l’estensione sia caricata

2. Esegue lo script di installazione ( pow.ps1 ).”.

Consigli

Volexity ha pubblicato un elenco di IoC e regole YARA su Github.

Per prevenire questi attacchi specifici si consiglia anche di:

  • Ispezionare tutte le estensioni del browser installate e verificare se tutte possono essere trovate su Chrome Web Store.
  • Rimuovere tutte le estensioni che sembrano sospette o che si sono scaricate da una fonte non ufficiale. 
  • Utilizzare sempre delle buone soluzioni antivirus per proteggere i dispositivi.
Commenti da Facebook
Prosegui la lettura

Tech

Durov contro Apple: ritardo nell’update di Telegram su App Store

Condividi questo contenuto

Tempo di lettura: 2 minuti. Apple ritarda il rilascio di un importante aggiornamento dell’App Store da parte di Telegram, dice l’amministratore delegato di Telegram

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’amministratore delegato di Telegram, Pavel Durov, si scaglia contro Apple per l'”oscuro” processo di revisione dell’App Store da parte della società, che sta ritardando il rilascio da parte di Telegram di un aggiornamento della sua app che “rivoluzionerà il modo in cui le persone si esprimono nella messaggistica”.

Nel suo canale Telegram, Durov afferma che un aggiornamento di Telegram per iOS che cambierà il modo in cui le persone comunicano è rimasto bloccato nel processo di revisione dell’App Store di Apple per oltre due settimane, senza alcuna comunicazione da parte dell’azienda sul perché o quando sarà approvato. Durov sottolinea che se un’app così popolare come Telegram riceve questo trattamento, si possono “immaginare le difficoltà incontrate dagli sviluppatori di app più piccole”.
Ad esempio, il nostro prossimo aggiornamento – che sta per rivoluzionare il modo in cui le persone si esprimono nella messaggistica – è rimasto bloccato nella “revisione” di Apple per due settimane, senza alcuna spiegazione o feedback da parte di Apple.

Se Telegram, una delle 10 app più popolari a livello globale, riceve questo trattamento, si possono solo immaginare le difficoltà incontrate dagli sviluppatori di app più piccole. Non è solo demoralizzante: causa perdite finanziarie dirette a centinaia di migliaia di app mobili a livello globale.

Durov, che in passato ha criticato aspramente Apple e il suo App Store, sottolinea la controversa “tassa Apple”, che dà ad Apple un taglio del 30% su alcuni acquisti in-app di applicazioni idonee che superano il milione di dollari all’anno. Durov definisce il comportamento di Apple “abusivo” e afferma che il danno inflitto dall’azienda “non può essere annullato”.
Questo danno si aggiunge alla tassa del 30% che Apple e Google prelevano dagli sviluppatori di app e che, secondo loro, dovrebbe servire a pagare le risorse necessarie per la revisione delle app. Le autorità di regolamentazione nell’UE e altrove stanno lentamente iniziando a esaminare queste pratiche abusive. Ma il danno economico già inflitto da Apple all’industria tecnologica non sarà cancellato.

Non è chiaro perché Apple stia ritardando l’aggiornamento dell’app di Telegram per raggiungere i milioni di utenti di Telegram. La maggior parte delle app viene in genere revisionata abbastanza rapidamente, quindi la lunga attesa in questo caso è particolarmente interessante. Telegram è uno dei servizi di messaggistica più popolari sull’App Store, in concorrenza con WhatsApp, Instagram, Signal e il servizio iMessage di Apple.

Sul suo sito web, Apple afferma che “ogni settimana, oltre 500 esperti dedicati in tutto il mondo esaminano più di 100.000 app”, aggiungendo che oltre 1 milione di proposte vengono respinte.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Nella guerra cibernetica tra Russia e Cina c’è il dietrofront negli accordi in Ucraina?

Tempo di lettura: 2 minuti. La Cina scatena un attacco segreto contro la Russia mentre Xi inizia ad abbandonare Putin...

Notizie3 giorni fa

La Russia ed il successo della guerra cibernetica secondo gli esperti

Tempo di lettura: 2 minuti. Il mondo ha assistito sbigottito quando il 24 febbraio di quest'anno i carri armati russi...

Multilingua7 giorni fa

Hacker cinesi spiano enti pubblici e militari con sei backdoor diverse

Tempo di lettura: 2 minuti. TA428, noto anche con i nomi Bronze Dudley, Temp.Hex e Vicious Panda, ha una storia...

Notizie1 settimana fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 settimana fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie1 settimana fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie2 settimane fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie2 settimane fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie2 settimane fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie2 settimane fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Truffe recenti

scam scam
Notizie3 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online4 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online2 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 mesi fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online2 mesi fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza