Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
L’epidemia che ha travolto l’Italia e il mondo ha fornito nuove opportunità criminali ai malintenzionati, sempre pronti a sfruttare la paura e l’incertezza generale. Proprio grazie ai timori relativi al coronavirus sono state messe appunto dagli hacker nuove strategie di aggressione, prevalentemente grazie a tecniche di social engineering come il phishing. Anche la falsa promessa di una cura, abbinata alla connivenza e alla natura spesso illecita dei venditori del Dark web, ha alimentato le casse dei malintenzionati con ingenti somme di denaro. Diversi siti illegali hanno sottratto soldi (in criptovaluta) a persone spaventate millantando la vendita di vaccini chiaramente inesistenti.
Anche dietro la musica possono nascondersi dei temibili malware. Lo rivela una ricerca degli esperti di Kaspersky Lab, che ha scoperto l’esistenza di file dannosi nascosti all’interno di tracce che sembravano provenire da alcuni dei DJ più famosi al mondo, legati alla rivista di musica elettronica DJ Mag.
La geolocalizzazione è una tecnologia che utilizza i dati acquisiti dal computer o dal dispositivo mobile di un individuo per identificarne o descriverne l’effettiva posizione fisica. Grazie a questa tecnologia è possibile raccogliere due tipi di dati: informazioni attive su utente/dispositivo e correlazione di ricerca/dati basata su server passivi, incrociando i dati tra loro per creare il risultato più accurato sulla posizione fisica. Esistono tre categorie principali di dati di geolocalizzazione: Geotagging, Geocoding e Georeferncing (posizione).
Ti sarà sicuramente capitato di leggere in rete dei sempre più frequenti attacchi di social engineering. Ma cosa significa questo termine?
Si tratta di azioni indicativamente criminali svolte da chi si finge un’altra persona per riuscire ad ottenere informazioni, che difficilmente otterrebbe con la propria vera identità.
Nonostante la grave emergenza che l’Italia sta passando per il coronavirus, i criminali informatici non si fermano. Anzi, la pandemia sembra offrire opportunità sempre nuove a chi vuole delinquere truffando chi è in stato di necessità. La truffa più recente sfrutta il meccanismo del social engineering abbinato alle difficoltà economiche causate dall’emergenza Covid-19. Si tratta di un meccanismo veicolato da SMS fittizi a firma dell’INPS che invitano gli utenti bersaglio a scaricare un’app per poter monitorare lo stato della propria domanda per il bonus da 600 euro garantito a tutte le partite IVA in tempo di crisi, il tutto proprio nei giorni in cui l’ente statale è impegnato a notificare ricezione e accettazione delle suddette domande a chi ne ha titolo.
Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
L’infezione di malware e trojan è ormai una realtà con cui i possessori di smartphone (quindi quasi tutti noi) si trovano ad avere a che fare quotidianamente, specie se si tratta di dispositivi Android. Una minaccia informatica molto pericolosa, scoperta a maggio 2019 e ripresentatasi recentemente sui terminali con il robot verde, è xHelper. Questo trojan, che ha colpito oltre 450 mila dispositivi (dato aggiornato a novembre 2019, quindi potrebbero essere molti di più), con una media di oltre 130 nuove vittime al giorno. La fonte primaria di infezione erano i market di terze parti e le app scaricate dall’esterno del Play Store, quindi non verificate da Google. La maggior parte dei dispositivi infetti era localizzata fra India, Stati Uniti e Russia.
Nemmeno la pandemia mette a freno le mire dei criminali informatici, anzi, le circostanze critiche offrono loro nuovi modi per colpire. Gli hacker, specie nell’ultimo mese e mezzo, sono stati impegnati a cercare di sfruttare l’emergenza per i loro crimini. La diffusione su scala globale del COVID - 19 (anche noto come Sars – Cov – 2) ha portato a un aumento direttamente proporzionale delle e-mail di phishing e di diversi malware progettati per intrappolare le persone alla ricerca di informazioni sul virus, facendo leva sulla paura e l’insicurezza che serpeggiano fra la gente. Fra questi, in particolare il più temibile sembra essere un nuovo tipo di ransomware, noto come CovidLock, che crittografa i dati chiave sul dispositivo Android che colpisce e nega l’accesso alle vittime (a meno che non paghino un riscatto in criptovaluta).
Il Dark web, una sezione di internet isolata accessibile solo tramite determinati software, ospita da sempre beni e servizi tradizionalmente non disponibili sulla rete. Questo perché tali servizi sono molto spesso illegali o particolarmente scabrosi: si va dalla vendita di organi a contratti per killer privati alla più “innocua” vendita di sostanze stupefacenti. Ma anche questo regno semi anarchico sembra avere le sue leggi non scritte: un sito di droga sul Dark web ha vietato ai propri rivenditori di vendere vaccini falsi o cure per il coronavirus, nonostante sul mercato clandestino molti tentino di fare soldi attraverso la vendita di false cure per il Covid-19.
È stata scoperta dai ricercatori del Kaspersky lab una campagna malware indirizzata alle aziende in Medio Oriente, dal comportamento mai documentato in passato. WildPressure, questo il nome datogli dagli esperti, utilizza un malware precedentemente sconosciuto, Milum.
Pagina 159 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.