Connect with us

Tech

Nuova vulnerabilità su WhatsApp:

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una società di protezione dai rischi digitali ha scoperto una nuova vulnerabilità della app di Meta che i malintenzionati possono sfruttare per assumere il controllo dell’account Whatsapp di un utente ignaro.

Il processo richiede l’uso dell’ingegneria sociale, compreso lo squillo alla vittima, e fa leva sul fatto che l’utente medio di Whatsapp non ha familiarità con i codici MMI.

Il nuovo attacco è un altro esempio del perché gli utenti di WhatsApp devono prendere sul serio la sicurezza, dopo una precedente minaccia da parte di hacker russi.

Quanto è pericoloso?

Questo attacco, scoperto per la prima volta da Rahul Sasi, CEO di CloudSEK, è facilitato da due fattori tecnici.

In primo luogo, il servizio fornito da molti operatori di telefonia mobile che consente di inoltrare le chiamate a un numero diverso è automatizzato. In secondo luogo, Whatsapp consente agli utenti di inviare un codice di verifica della casella vocale una tantum.

Secondo Sasi, “entro pochi minuti” dall’inizio del processo, “il vostro WhatsApp verrebbe disconnesso e gli aggressori otterrebbero il controllo completo del vostro account“.

Vuoi ricevere le ultime notizie tecnologiche direttamente nella tua casella di posta?

L’attore malintenzionato avrà bisogno del numero di telefono dell’obiettivo e di alcune significative abilità di social engineering per funzionare.

Come funziona l’hack

L’attore malintenzionato deve innanzitutto convincere la vittima a chiamare un numero che inizia con un codice MMI (Man-Machine-Interface). Si tratta di codici che spesso iniziano con “#” o “*”.

Quando la vittima chiama il numero, il codice MMI impone al gestore di telefonia mobile di inoltrare tutte le chiamate al numero dell’hacker sulla linea telefonica dell’obiettivo. Tuttavia, l’hacker deve assicurarsi di utilizzare un codice MMI che inoltri automaticamente ogni chiamata, non solo quando la linea è occupata.

Esistono diversi tipi di codici MMI, ma spesso vengono utilizzati dagli operatori telefonici per facilitare ai clienti il controllo del saldo, il reset del dispositivo o l’inoltro delle chiamate.

Ora che la vittima è stata indotta a reindirizzare le chiamate al numero dell’hacker, quest’ultimo avvia il processo di registrazione, che include l’opzione “password unica tramite chiamata vocale“.

Con questo codice, può quindi impostare l’account WhatsApp dell’obiettivo sul suo dispositivo. È probabile che la vittima riceva una notifica WhatsApp che la informa di aver effettuato l’accesso su un altro dispositivo, ma questo potrebbe essere facilmente ignorato se l’hacker chiama la vittima e si intrattiene con lei in una conversazione.

Come si può evitare l’hacking di WhatsApp?

C’è un modo semplice per assicurarsi che questo non accada mai: attivare l’autenticazione a due fattori (2FA) in WhatsApp. L’hacker, in questo caso, non avrebbe bisogno solo del vostro numero di telefono, ma anche di un pin di sicurezza, rendendo obsoleta l’attuale iterazione dell’hack.

È sempre importante utilizzare le tecnologie che possono realmente ridurre le possibilità di essere violati, come i gestori di password e le VPN. Ma l’educazione è altrettanto importante. Ci sono migliaia, se non milioni, di persone che hanno un account presso servizi che prevedono la 2FA, ma non la attivano.

La 2FA è un secondo livello di sicurezza dell’account semplice e facile da implementare, che potrebbe salvarvi la pelle se un hacker vi prende di mira con una truffa come questa. In definitiva, è meglio essere sicuri che dispiaciuti, quindi attivate la 2FA su WhatApp il prima possibile.

La 2FA è meglio di nessuna 2FA, naturalmente, ma la truffa di cui sopra è una prova del fatto che gli operatori di telefonia mobile sono facili da sfruttare. Se potete, scaricate un’app di autenticazione e utilizzate quella per ricevere i codici.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

L’Europa inaugura LEONARDO, il nostro nuovo Supercomputer

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ieri l’European High Performance Computing Joint Undertaking (EuroHPC JU) e CINECA hanno ufficialmente inaugurato, al Tecnopolo di Bologna, LEONARDO. Si tratta del nuovo supercomputer pre-exascale ed il quarto più veloce al mondo in una classifica di 500.

Nasce a Bologna LEONARDO con una cerimonia formale alla quale hanno partecipato il Presidente della Repubblica Sergio Mattarella e Anna Maria Bernini, Ministro dell’Università e della Ricerca. Erano presenti anche Roberto Viola direttore generale per le reti di comunicazione della Commissione europea (CNECT) e Anders Dam Jensen, direttore esecutivo della EuroHPC JU.

Il sistema LEONARDO si basa sulla soluzione BullSequana XH2000 fornita da Atos, azienda francese, ed è particolarmente adatto per attività di calcolo ad alta intensità come l’elaborazione dei dati, l’High Performance Data Analytics (HPDA) e l’IA. Dal punto di vista logistico Leonardo è ospitato dal CINECA al Tecnopolo di Bologna, come anticipato.

Questa tipo di infrastruttura aumenterà di molto la capacità di calcolo disponibile in Europa e sarà uno strumento prezioso per la ricerca e l’industria, in particolare ci si aspettano importanti innovazioni e benefici in diversi settori: medicina, energia, clima e agricoltura.

Come tutti i supercomputer EuroHPC anche Leonardo è stato progettato nell’ottica della sostenibilità, il sistema infatti utilizza un processo di raffreddamento ad acqua per una migliore efficienza energetica ed è attrezzata per regolare il proprio consumo energetico e garantire un equilibrio tra risparmio energetico e prestazioni.

Chi è LEONARDO e dove si trova

LEONARDO è di proprietà della EuroHPC Joint Undertaking ed è il risultato di un investimento congiunto per un totale di 120 milioni di euro, da parte della JU e del Ministero dell’Università e della Ricerca italiano. Il Consorzio Leonardo, guidato dall’Italia, è composto da sei paesi: Austria, Grecia, Ungheria, Italia, Slovenia e Slovacchia.

Attualmente LEONARDO è in grado di eseguire più di 174 petaflop cioè più di 174 milioni di miliardi di calcoli al secondo. Dovrebbe diventare pienamente operativo nella prima metà del 2023 con una performance prevista di 250 petaflop.

LEONARDO è ospitato da CINECA il Consorzio Interuniversitario per il Calcolo Automatico nel Nord Est Italia. CINECA è composto da 70 università italiane, 40 istituzioni nazionali e dai Ministeri dell’Università e della Ricerca e dell’Istruzione italiani. Il governatore della regione Stefano Bonaccini sottolinea come LEONARDO sorga nell’area dove un secolo fa lavoravano migliaia di operai dell’industria del tabacco. Adesso arriveranno oltre 1.500 ricercatori e qui si concentrerà l’80% della capacità di calcolo del Paese, questo rappresenta un importante esempio di riconversione tecnologica che trasforma, di fatto, Bologna nella nuova Silicon Valley d’Italia.

EuroHPC

EuroHPC JU è un’entità giuridica e finanziaria creata nel 2018 per consentire all’UE e ai paesi partecipanti di coordinare i propri sforzi e mettere in comune le proprie risorse con l’obiettivo di rendere l’Europa un leader mondiale nel supercalcolo.

La missione della EuroHPC JU è suddivisa in 3 punti principali:

  • sviluppare, implementare, estendere e mantenere nell’UE un ecosistema federato, sicuro e iperconnesso di supercalcolo, calcolo quantistico, infrastruttura di servizi e dati;
  • sostenere lo sviluppo e l’adozione di sistemi di supercalcolo e di calcolo quantistico innovativi e competitivi, orientati alla domanda e guidati dall’utente, basati su una catena di approvvigionamento che assicuri la disponibilità di componenti, tecnologie e conoscenze;
  • ampliare l’uso di tale infrastruttura di supercalcolo e calcolo quantistico a un gran numero di utenti pubblici e privati.

EuroHPC JU ha già acquistato otto supercomputer dislocati in tutta Europa.
Anders Dam Jensen, direttore esecutivo di EuroHPC JU, ha dichiarato: “Sono molto lieto di celebrare oggi l’inaugurazione di LEONARDO, soprattutto dopo l’ottimo ranking mondiale ottenuto solo pochi giorni fa…Oltre ad essere una macchina incredibilmente potente e un ulteriore passo verso l’exascale, l’architettura di Leonardo ne fa anche una macchina che sarà particolarmente fruibile da un gran numero di utenti europei e uno strumento importante per la ricerca e l’industria europea.”


FONTE

Prosegui la lettura

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Spear phishing, diversi settori presi di mira tramite link malevoli su Google Drive

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gruppo APT Earth Preta, avrebbe condotto da marzo attacchi spear phishing su larga scala

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo i ricercatori di Trend Micro, un gruppo APT nation state sponsorizzato dal governo cinese avrebbe lanciato attacchi di spear phishing per colpire i settori dell’istruzione, del governo e della ricerca a livello globale.

In particolare come si legge nel rapporto, gli attaccanti nel periodo tra marzo e ottobre 2022 avrebbero distribuito tramite link di Google Drive dei malware archiviati in file .rar, .zip e .jar, colpendo in particolar modo Giappone, Australia, Myanmar, Taiwan e Filippine (l’Italia sarebbe stata coinvolta solo marginalmente).

Il flusso di attacco

L’attore delle minacce tentava di ottenere l’accesso alla reti target attraverso documenti rubati usati come esca per indurre le organizzazioni prese di mira a scaricare ed eseguire i malware.

Oltre a sfruttare argomenti di eventi internazionali in corso riguardanti organizzazioni specifiche, gli aggressori attiravano anche singoli individui con argomentazioni di tipo pornografico.

Inoltre, gli attori avrebbero sfruttano per eludere il rilevamento e l’analisi, l’offuscamento del codice e gestori di eccezioni personalizzati.

I messaggi di phishing che talvolta venivano anche inviati da account e-mail precedentemente compromessi e appartenenti a entità specifiche per accrescere la probabilità di successo, contenevano come detto file di archivio con documenti che attiravano l’attenzione delle vittime.

Sulla base dei documenti di esempio utilizzati per adescare le vittime, riteniamo inoltre che gli aggressori siano stati in grado di condurre ricerche e, potenzialmente, precedenti violazioni sulle organizzazioni target che hanno consentito la familiarità” , si legge sul rapporto.

La decompressione degli archivi caricava, in background, il malware tramite il DLL sideloading, fornendo la base per scaricare i payload di seconda fase.

I ceppi di malware usati sono stati PubLoad e TONESHELL (backdoor installata tramite il loader di shellcode TONEINS) e la persistenza veniva stabilita con con l’aggiunta di una chiave di esecuzione del registro e la creazione di un’attività pianificata.

In figura un esempio DLL sideloading ottenuto tramite l’eseguibile legittimo putty.exe per il rilascio della DLL CefBrowser (TONESHELL).

La matrice dell’attacco

I ricercatori hanno affermato che il gruppo responsabile degli attacchi, identificato come Earth Preta adotterebbe delle TTP (Tattiche, Tecniche e Procedure) simili al gruppo APT Bronze President (Mustang Panda), evolvendo continuamente le sue tattiche di attacco per eludere il rilevamento e utilizzare metodi di infezione mediante famiglie di malware personalizzabili.

Conclusioni

Come parte dei piani di mitigazione dell’organizzazione, i ricercatori consigliano di:

  • implementare continui corsi di formazione sulla sensibilizzazione al phishing per partner e dipendenti;
  • di controllare sempre il mittente e l’oggetto prima di aprire un’email, soprattutto con mittente non identificabile o oggetto sconosciuto;
  • di impiegare una soluzione di protezione a più livelli per rilevare e bloccare le minacce il più a precocemente possibile lungo la catena di infezione.

Trend Micro ha reso disponibile l’elenco completo degli IoC.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste14 ore fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie3 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie3 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie4 giorni fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie5 giorni fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie6 giorni fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie1 settimana fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Notizie1 settimana fa

APT cinese ha violato un’autorità di certificazione digitale

Tempo di lettura: 2 minuti. Condividi questo contenutoUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale...

Notizie1 settimana fa

APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America

Tempo di lettura: 2 minuti. Kaspersky attribuisce l'utilizzo del malware ad un apt nordcoreana slegata dalla più note e che...

Truffe recenti

Truffe online2 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza