Categorie
Tecnologia

ChatGpt nel mirino degli attacchi DDoS

Author: Wired

Già ieri abbiamo riportato dei malfunzionamenti di ChatGpt, che hanno reso il chatbot inaccessibile fino alle 17 del pomeriggio, quando poi tutto è tornato a funzionare alla perfezione – o quasi -. Oggi, invece, torniamo a parlarne per capire qual è stata davvero la causa dell’interruzione dei servizi di ChatGpt e delle Api del programma, ossia quegli strumenti che consentono gli sviluppatori di integrare il chatbot all’interno delle proprie applicazioni. Secondo quanto affermato dalla stessa OpenAI, infatti, questi malfunzionamenti sarebbero dovuti “a un modello di traffico anomalo che riflette un attacco DDoS”.

Stiamo riscontrando una domanda eccezionalmente elevata. Tenete duro mentre lavoriamo per ridimensionare i nostri sistemi”, così ieri ChatGpt aveva comunicato ai suoi utenti l’impossibilità di utilizzare il suo servizio, lasciando intendere che la causa poteva essere da ricercare negli attacchi DDos. Ma mentre OpenAI ha temporeggiato per rivelare ai suoi utenti la reale causa dell’interruzione dei suoi servizi, nella giornata di ieri la cybergang Anonymous Sudan ha rivendicato sin da subito la paternità degli attacchi. “Il collegamento a ChatGpt è completamente morto ormai in tutto il mondo, migliaia di segnalazioni su Twitter e sui social media, vediamo se ammetteranno che si tratta di un attacco DDoS”, hanno scritto i criminali sul loro canale Telegram, senza lasciare spazio a dubbi di alcun tipo riguardo la causa dei problemi del chatbot.

Più nel dettaglio, i cybercriminali hanno ammesso di aver colpito OpenAI utilizzando attacchi DDoS Layer 7, che permettono di prendere di mira un sito o un’applicazione con l’obiettivo di sopraffarne i servizi con un volume enorme di richieste, causandone il blocco completo poiché il sistema non riesce a elaborare tutte le richieste ricevute. Si tratta di attacchi molto efficaci – come dimostrato dalle numerose interruzioni riscontrate ieri sui servizi di ChatGpt -, perché mettono a dura prova le risorse del server e della rete degli obiettivi colpiti. D’altronde, la cybergang Anonymous Sudan aveva già dimostrato di apprezzare particolarmente questa tecnica lo scorso giugno, quando ha bloccato i servizi di Outlook.com, OneDrive e del portale Azure di Microsoft. Ora, a distanza di mesi, i criminali tornano a usare la stessa strategia per colpire il chatbot più utilizzato al mondo, probabilmente per inserirsi nella scena dei cyberattacchi legati alla guerra tra Israele e Hamas. Oppure chissà, il motivo resta ancora da capire.

Categorie
Tecnologia

Nella guerra tra Israele e Hamas sono entrati anche gli hacktivisti

Author: Wired

La connettività internet a Gaza è stata ampiamente sospesa da interruzioni dell’erogazione di elettricità, da quando Israele ha messo in atto quello che il ministro della Difesa Yoav Gallant ha definito un “assedio totale” lunedì 9 ottobre, tagliando l’elettricità e i rifornimenti di acqua, cibo e carburante della regione.

Impatto e regole

Nel caos di una guerra fisica, l’hacktivismo spesso alimenta disinformazione e panico. Questo può portare a conseguenze non volute. Per alcuni attori digitali, tuttavia, l’obiettivo è proprio l’imprevedibilità.

Victoria Kivilevich, direttore della ricerca sulle minacce informatiche presso la società israeliana di cybersicurezza Kela, afferma che non si aspetta che l’attività degli hacktivisti abbia un impatto significativo sulla guerra sul campo, anche se esiste la possibilità che aumenti i disordini. “Possiamo aspettarci di vedere più gruppi e attacchi Ddos a causa della gravità del conflitto e dell’evoluzione in generale dei gruppi di hacktivisti; ma er ora non ci aspettiamo un impatto significativo“.

Di recente il Comitato internazionale della Croce Rossa ha presentato delle regole di ingaggio per gli “hacker civili” che intervengono in un conflitto. Le otto direttive, che si basano sulle leggi internazionali in materia di diritti umani, sono state elaborate principalmente per il contesto della guerra della Russia contro l’Ucraina, ma sono rilevanti a livello globale. Sottolineano la necessità di ridurre al minimo le minacce alla sicurezza dei civili e vietano gli attacchi informatici alle strutture sanitarie e l’uso di worm informatici, chiedendo che gli attori coinvolti “rispettino queste regole anche se il nemico non lo fa“.

In risposta alla pubblicazione, alcuni gruppi di hacktivisti attivi su entrambi i fronti della guerra in Ucraina hanno dichiarato che cercheranno di seguire le regole quando possibile, mentre altri hanno affermato che non è fattibile oppure hanno rigettato completamente la premessa dell’iniziativa. Dopo l’inizio dell’invasione russa, l’Ucraina ha istituito un esercito di hacker volontari, che ha aggiunto un elemento sfumato e imprevedibile nel fronte digitale delle guerre cinetiche.

Quello che abbiamo visto in Ucraina con l’hacktivismo ha creato un precedente per il futuro – afferma Leslie di Recorded Future. Crediamo che molti di questi gruppi siano motivati dalla [ricerca di] attenzione. Ecco perché vediamo entrare nella mischia tanti gruppi che probabilmente non dovrebbero essere attivi in questo conflitto per ragioni geopolitiche. Vogliono far sapere che sono attivi e capaci di reagire a qualsiasi evento, anche se le intenzioni non sono sincere. L’hacktivismo si intreccia con le operazioni informatiche e di influenza ed è destinato a continuare“.

Questo articolo è apparso originariamente su Wired US.

Categorie
Tecnologia

Un computer quantistico può rilevare cyberattacchi più rapidamente di uno tradizionale

Author: Wired

Quando si parla di intelligenza artificiale si fa riferimento per lo più ai pericoli che questa può rappresentare finendo nelle mani sbagliate, ma mai alla possibilità che questa possa rivelarsi uno strumento utile per difenderci dai cyberattacchi. Uno stereotipo che è stato ribaltato da una ricerca condotta dall’Università Statale di Milano, che ha dimostrato che utilizzando l’AI su un computer quantistico è possibile rilevare gli attacchi informatici più rapidamente che con un computer tradizionale. Un risultato ottenuto dai ricercatori, in collaborazione con il Politecnico di Milano, programmando il computer canadese D-Wave Advantage da 5000 bit quantistici (qubit) e utilizzando un database da 3 milioni di pacchetti di traffico internet.

Quello che osserviamo è che vi sono condizioni per le quali impiegare il computer quantistico è più rapido, anche fino a 64 volte, che non a usare un computer tradizionale”, ha dichiarato Enrico Prati, coordinatore di una ricerca che per la prima volta ha dimostrato un vantaggio quantistico su dati reali. Secondo quanto riportato dai ricercatori, infatti, il computer quantistico si è dimostrato in grado di esaminare diversi pacchetti di dati e “di individuare tra milioni di pacchetti quelli anomali, e quindi da verificare perché sono potenzialmente rivelatori di un attacco”. Il tutto con una velocità assolutamente unica nel suo genere, a cui un computer tradizionale può difficilmente aspirare.

Il risultato della ricerca, in ogni caso, risulta interessante non soltanto per il settore della cybersecurity, ma anche in ambiti come la salute, la finanza, la chimica, l’aerospazio e molto altro ancora. D’altronde, è oramai da un po’ che i computer quantistici stanno dimostrando di garantire vantaggi in più contesti. “È uno sviluppo che richiede ancora qualche anno ma, una volta giunti a maturità, non saranno più superabili nemmeno dai supercomputer, per questo enti governativi e industrie stanno investendo esponenzialmente nel settore”, conclude Prati sottolineando l’incredibile risultato ottenuto dal suo team di ricerca.

Categorie
Tecnologia

Gli Stati Uniti distruggono Qakbot, il malware che ha infettato oltre 700.000 computer in tutto il mondo

Author: Wired

L’operazione di sicurezza internazionale Duck Hunt, guidata dagli Stati Uniti e supportata dall’Europol e dalle autorità giudiziarie e di polizia europee, ha portato all’eliminazione di Qakbot, un malware che è stato in grado di infettare oltre 700.000 computer in tutto il mondo. Attivo dall’ormai lontano 2007, QBot è stato utilizzato dai cybercriminali per infiltrarsi nei computer delle vittime attraverso e-mail di spam contenenti allegati o collegamenti ipertestuali dannosi. Una volta installato su un dispositivo, questo entrava a far parte di una rete di computer infetti controllati in remoto dagli hacker, che potevano così rubare dati finanziari e credenziali di accesso dai browser web del tutto indisturbati.

Twitter content

This content can also be viewed on the site it originates from.

L’attacco e la soluzione

Un meccanismo ben rodato, che è riuscito a mietere migliaia di vittime in ben quindici anni. Nonostante questo, l’operazione Duck Hunt è riuscita a smantellare la rete di dispositivi infetti instradando Qakbot attraverso server controllati dall’FBI, così da fare in modo che le vittime scaricassero il software che avrebbe disinstallato il malware, separando per sempre i loro dispositivi dalla rete infetta e “impedendo ulteriori installazioni di malware tramite Qakbot”. In questo modo, come riferito dal procuratore americano Martin Estrada, è stata smantellata definitivamente “una delle botnet più famose di sempre, responsabile di ingenti perdite per vittime in tutto il mondo”.

Stando alle indagini condotte, infatti, risulta che tra l’ottobre 2021 e l’aprile 2023 i cybercriminali che hanno utilizzato Qakbot sono stati in grado di raccogliere quasi 54 milioni di euro dai riscatti pagati dalle vittime. Una cifra alquanto importante, che dimostra chiaramente quanto fosse diffuso il malware a livello globale. Non a caso, le forze dell’ordine hanno rilevato server infettati da Qakbot in quasi 30 paesi in Europa, Sud e Nord America, Asia e Africa, testimoniando l’uso su larga scala che ne è stato fatto dai criminali informatici. D’altronde, tra i nomi delle cybergang che ne hanno fatto uso compaiono Conti, REvil e MegaCortex. Tre nomi ben noti agli esperti di sicurezza, perché soliti attaccare le vittime compromettendone i sistemi informatici. Da oggi, però, questi cybercriminali sembrano aver perso uno degli strumenti di maggior potere usati finora.

Categorie
Tecnologia

Il dispositivo fai-da-te che può rubare dati sensibili da iPhone

Author: Wired

Basta un investimento minimo per realizzare un dispositivo bluetooth in grado di carpire con successo dati sensibili dagli iPhone, sfruttando un lato debole dello smartphone di Apple e l’uso spesso improprio di alcune sue funzioni da parte degli utenti. La dimostrazione in tempo reale è andata in scena al convegno dedicato all’hacking Def Con 2023, che si è tenuto recentemente a Las Vegas. Ma vediamo come funziona questa tecnica e come evitare di caderne vittima.

Se si ha un po’ di dimestichezza con il fai da te informatico, il trasmettitore messe in mostra al Def Con si può costruire anche in casa spendendo non più di 60 euro e con componenti molto semplici da reperire: bastano infatti un Raspberry Pi Zero 2 W (il pezzo più costoso, circa 40 euro su Amazon), un qualsiasi adattatore bluetooth compatibile con Linux, un paio di antenne e una batteria per l’alimentazione. Assemblato il tutto e allestendo ad hoc il software, si avrà tra le mani un dispositivo in grado di interagire in modo potenzialmente pericoloso con dispositivi Apple nel raggio di 15 metri circa. Il sistema è stato messo a punto dal ricercatore Jae Bochs, che si è basato sul modo in cui Apple sfrutta la comunicazione bluetooth a basso consumo energetico (Bluetooth Low Energy, alias Ble) creando una notifica fasulla che chiede il collegamento a un accessorio nelle vicinanze, come l’Apple Tv .

Il funzionamento del dispositivo bluetooth messo a punto da Jae Bochs