Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
I ricercatori di Trend Micro, azienda giapponese specializzata in sicurezza informatica, hanno recentemente annunciato di aver individuato una serie di app Android, con oltre 470.000 download complessivi, che avevano la capacità di installare più di 3.000 malware sul dispositivo di un utente, spacciandosi per innocui tool di pulizia della cache. Ma c’è di più, queste app possono anche rubare le credenziali di Facebook o Google delle vittime per perpetrare frodi pubblicitarie.
Una nuova utility è stata rilasciata dal Japan CERT (team nipponico di risposta alle emergenze informatiche): questa consente agli utenti di Windows di verificare facilmente se sono stati infettati da Emotet, il potente e famoso trojan che di recente ha persino utilizzato a suo vantaggio la paura per la pandemia del coronavirus
Un recente studio a cura del team di sicurezza hardware di F-Secure, un’azienda specializzata in sicurezza informatica, ha individuato una falla di sicurezza nel sistema di presentazione wireless ClickShare. Tale falla può essere sfruttata dai criminali informatici per intercettare le nostre comunicazioni, inserire malware nei nostri PC o sottrarci informazioni sensibili. «Per un aggressore, questa falla è un modo rapido e pratico per compromettere un’intera azienda; le imprese devono informarsi sui rischi associati a questa vulnerabilità», queste le parole di Dmitry Janushkevich, un consulente senior del team di sicurezza hardware dell’azienda F-Secure.
L’online banking è ormai una faccenda ordinaria per la maggior parte dei clienti delle banche: del resto, sempre più istituti di credito stanno cercando di massimizzare la gamma di servizi disponibili per i clienti online. Data la convenienza in termini di tempo e comodità, potrebbe sembrare che non ci sia svantaggio nell’online banking. Tuttavia, dove ci sono soldi - in qualsiasi forma - di solito ci sono truffatori.
Un elaborato schema per “minare” (generare) illegalmente criptovaluta, nascosto in una immagine di Kobe Bryant circolata in rete dopo la sua scomparsa, è stato bloccato con successo da Microsoft. Durante la scorsa settimana, si erano susseguite notizie secondo cui dei criminali informatici avevano escogitato un trucco elaborato per estrarre illegalmente Monero, un tipo di criptovaluta, nascondendo un codice di mining all’interno di una foto della stella dei Lakers.
I criminali informatici stanno sfruttando le paure che circondano il coronavirus inviando e-mail cariche di malware. Diversi messaggi di posta elettronica che utilizzano il coronavirus come esca per cercare di convincere le vittime ad aprire allegati infetti sono stati rilevati dalle principali società di sicurezza informatica che monitorano le minacce più recenti.
Le truffe telefoniche non sono una novità, ma di solito l’obiettivo non è di certo un capo di azienda in modo diretto. Secondo un rapporto sul Wall Street Journal, invece, il CEO di una società energetica con sede nel Regno Unito, credendo di essere al telefono con il suo capo, l’amministratore delegato della società madre tedesca, ha trasferito € 220.000 (circa $ 243.000) sul conto bancario di un malintenzionato che si era spacciato per un fornitore ungherese dell’azienda.
Il 4G ha generato indubbiamente molti vantaggi per i suoi utilizzatori nella vita di tutti i giorni. Tuttavia, una falla di sicurezza di questa connessione ha creato scompiglio fra gli utenti, soprattutto fra coloro i quali sono clienti di Vodafone, Iliad, Wind/3, Tim e operatori virtuali. Secondo quanto riportato da vari ricercatori informatici che si occupano di 4G, tale connessione presenta delle vulnerabilità irreparabili, e chi la utilizza potrebbe subire una violazione informatica in qualsiasi momento da parte dei malintenzionati interessati alle sue informazioni sensibili.
Un nuovo attacco informatico sta interessando i computer delle aziende italiane. Questa volta, il mezzo utilizzato sembra essere Trickbot (un Trojan che interessa i dispositivi Microsoft), diffuso attraverso una campagna malspam.
Come accaduto altre volte in passato, il pretesto utilizzato per attirare in trappola gli utenti è la mail del corriere DHL o simile, che fa riferimento a un presunto pacco in giacenza da ritirare attraverso l’apertura di un allegato (denominato “documento_doganale”), che una volta aperto attiva una macro malevola. Nella fattispecie, l’apertura del file innesca un trojan bancario, cha ha come obiettivo la raccolta delle nostre credenziali di home banking.
I ricercatori di Trend Micro hanno recentemente osservato notevoli attività di tipo malware che interessano i dispositivi Linux riconducibili al Botnet Momentum. Gli esperti hanno quindi rilasciato alcuni dettagli sugli strumenti e sulle tecniche utilizzati dal botnet per compromettere i dispositivi Linux e reclutarli per il lancio di attacchi DDoS (Distributed Denial of Service) a terzi. Il bot Momentum si rivolge a varie piattaforme Linux in esecuzione su più architetture CPU, tra cui ARM, MIPS, Intel e Motorola 68020; è stato osservato che il bot distribuiva le varianti Mirai, Kaiten e Bashlite, sfruttando molteplici exploit per router e servizi web per compromettere i dispositivi oggetto dell’attacco.
Pagina 162 di 167