Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.
La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.
Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo utilizzano abbiano guadagnato oltre 150 milioni di dollari in Bitcoin, con vittime sparse in tutto il mondo.
Esattamente come gli altri ransomware, Ryuk si diffonde sulla rete, rendendo i sistemi inutilizzabili e in seguito i cyber-criminali dietro l’attacco richiedono un riscatto in cambio della chiave di decrittazione. La richiesta può arrivare anche a milioni di dollari in bitcoin.
La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.
Jason Nurse, professore di sicurezza informatica presso l'Università del Kent, ha avvertito che le foto personali e le informazioni condivise sui social dai lavoratori in smart working, possono esporre non solo il dipendente, ma anche le reti aziendali alle minacce di hacker esperti che cercano di sfruttare i dati personali condivisi per creare attacchi personalizzati.
Nel mondo della cybersecurity mancano i professionisti. Ormai è un dato di fatto.
Ben il 38% delle aziende europee è alla ricerca di esperti di sicurezza informatica: la domanda è elevatissima, ma la carenza di sistemi educativi che formano persone esperte in questo settore è purtroppo una realtà.
Eppure, la cybersecurity non è mai stata più importante in un mondo di smart-working di massa e trasformazione digitale!
Questa insufficienza di competenze in sicurezza informatica ha un riscontro globale: i dati di ricerca indicano chiaramente che questa situazione non solo non sta migliorando, ma potrebbe anche peggiorare.
Gli attacchi di phishing utilizzano e-mail ingannevoli per raggirare gli utenti. Sono diventati uno dei principali vettori di attacco per infettare i sistemi informatici.
Ci sono due modi per eseguire un attacco di phishing. Il primo utilizza lo spoofing del sito web, in cui gli autori creano un doppione quasi perfetto di un sito web legittimo e poi chiedono alla vittima di accedere con le sue credenziali su quel sito. L'hacker quindi entra in possesso di queste credenziali. Il secondo utilizza un allegato dannoso e inganna la vittima a scaricarlo.
Il phishing e gli attacchi informatici che si basano sullo spam sono stati i più utilizzati durante il 2020, anche a causa della pandemia di COVID-19. Un rapporto di Securelist ha rivelato le diverse tendenze osservate negli attacchi di phishing del 2020.
Secondo il rapporto, le principali tendenze comprendono l'uso di applicazioni di messaggistica istantanea, e-mail che imitano quelle di business o servizi di consegna, link e allegati dannosi e messaggi che offrono aiuti finanziari.
Due distinti ceppi di malware si sono già adattati al nuovo processore a pochi mesi dal suo debutto.
I malware Mac sono sempre stati meno comuni rispetto a quelli che attaccano Windows, ma negli ultimi anni le minacce per i computer Apple sono diventate di moda. Esistono adware e ransomware creati su misura per Mac, e gli hacker sono sempre alla ricerca di nuovi metodi per bypassare i sistemi di sicurezza di Apple. Ora i cyber criminali hanno lanciato un malware fatto su misura per il nuovo processore Apple M1, rilasciato nel mese di novembre per Macbook Pro, Macbook Air e Mac Mini.
Il chip M1 si discosta dall'architettura Intel x86 utilizzata dal 2005, e permette ad Apple di creare specifici sistemi di sicurezza e funzionalità Mac direttamente nei processori. Questo cambiamento ha richiesto agli sviluppatori di costruire delle versioni del loro software che girano "autonomamente" su M1, piuttosto che tradotte attraverso l’emulatore di Apple, Rosetta 2. Per non essere da meno, anche gli hacker hanno iniziato a adattarsi al cambiamento.
Il ransomware è tutt’ora una delle minacce più diffuse nel panorama della sicurezza informatica. Può causare seri danni agli individui che improvvisamente si trovano impossibilitati ad utilizzare i loro PC e con scarse probabilità di recuperare i loro file, a meno che non venga pagato il riscatto per ottenere una chiave di decrittazione (richiesto in criptovaluta, di solito IN Bitcoin). Ed è anche peggio per le aziende!
Una volta che una variante di ransomware si è infiltrata in una rete aziendale e ha eseguito la criptografia dei file, le vittime si ritrovano costrette a sospendere i servizi di base. Se i backup non sono disponibili, i criminali informatici possono richiedere anche migliaia e migliaia di dollari, pena la mancata decriptazione dei file o la condivisione di dati aziendali sensibili.
Quando si analizza un ransomware ci si focalizza soprattutto sul malware utilizzato, sull’infrastruttura impiegata per lanciare questo tipo di attacchi, sulle tecnicalità. Ma chi c’è dietro questi attacchi? Perché non ci si focalizza mai sul lato umano del ransomware?
Come suggerisce il nome, Barcode Scanner è una semplice applicazione che permette agli utenti di eseguire la scansione di codici a barre e codici QR. L'applicazione, che gira almeno dal 2017, è di proprietà di Lavabird Ldt. e conta oltre 10 milioni di download.
Ma, come scoperto dai ricercatori di Malwarebytes, dopo un aggiornamento nel mese di dicembre, nell’applicazione è stato aggiunto un codice malevolo che non era presente nelle versioni precedenti.
Tutto è iniziato con un’ondata di attività dannose rilevata nelle ultime settimane. Gli utenti hanno cominciato a notare qualcosa di strano sui loro telefoni: i browser predefiniti continuavano ad essere reindirizzati a pubblicità casuali, attività tipica di un telefono infettato da Adware. Alla fine, il colpevole era proprio Barcode Scanner.
Google sta valutando lo sviluppo di un'alternativa all’imminente App Tracking Transparency di Apple. La nuova funzionalità Apple sarà aggiunta in un prossimo aggiornamento software per iPhone e iPad, chiamato iOS 14.5 e iPadOS 14.5.
Lo strumento consente ai consumatori di scegliere se le applicazioni possono raccogliere dati su di loro attraverso altre applicazioni e siti web. Il gigante dei motori di ricerca sta discutendo internamente su come si possa limitare la raccolta dei dati e i monitoraggi delle app sul sistema operativo Android; ultimo segno che l'industria di Internet sta lentamente abbracciando la privacy degli utenti.
La notizia, riportata per la prima volta ieri da Bloomberg, sottolinea le crescenti pressioni che le grandi aziende tecnologiche subiscono nell’adottare misure più proattive per proteggere la privacy nel miglior modo possibile.
Emonet, il malware Botnet più prolifico e pericoloso al mondo, è stato eliminato a seguito di un'operazione di polizia pianificato da oltre due anni. A questa botnet sono legati circa il 70% dei malware utilizzati in tutto il modo per rubare dati finanziari e installare ransomware.
Anche se è iniziato come trojan bancario nel 2014, progettato per rubare credenziali finanziarie, Emotet era diventato uno strumento affittato ai cyber-criminali per entrare nelle reti informatiche target e installare software aggiuntivi dannosi, evolvendosi in una delle forme più potenti di malware.
Arrivava sotto forma di e-mail dall'aspetto innocuo che, tuttavia, contenevano un collegamento o un allegato infetto, di solito documenti Word che utilizzavano macro per infettare il computer della vittima. I testi delle e-mail e dei documenti venivano regolarmente modificati per fornire una migliore probabilità di convincere le vittime ad aprire le e-mail e installare i malware: i temi utilizzati includevano fatture, avvisi di spedizione, informazioni su COVID-19 ecc.
Pagina 153 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.