Categorie
Tecnologia

Ci sono sempre più attacchi dei cybercriminali russi all’Italia: lo dice la polizia postale

Author: Wired

L’Italia continua a essere nel mirino dei cybercriminali russi. Lo conferma la polizia postale e delle Comunicazioni, che nelle ultime ore “sta contrastando una campagna di attacchi cibernetici massivi” ai danni di istituzioni, banche, società di trasporti e redazioni giornalistiche. Lo scorso martedì i criminali filorussi della cybergang NoName057 hanno cominciato ad attaccare le società del trasporto pubblico locale – dall’Anm di Napoli all’Amat di Palermo – per poi passare agli istituti bancari e, nella giornata di mercoledì ai media. In tutti questi casi, i cybercriminali hanno colpito le loro vittime con attacchi DDoS, ossia bombardando i siti web con una quantità di richieste tale da provocarne il malfunzionamento.

Fortunatamente, i danni riportati a seguito degli attacchi sono stati alquanto ridotti, il che ha lasciato pensare che si tratti per lo più di un’azione a “scopo prevalentemente dimostrativo”. Gli stessi canali social del gruppo NoName057, d’altronde, hanno riportato messaggi in cui i criminali filorussi rivendicano gli attacchi contro le “russofobiche autorità italiane“. Il supporto del nostro paese all’Ucraina, infatti, non sembra essere particolarmente apprezzato, il che ci rende un bersaglio facile per i cybercriminali russi più fedeli alla causa di Putin. Proprio per questo, la Polizia sta lavorando per garantire “il supporto operativo alle infrastrutture attaccate e per consentire il più rapido ripristino delle funzionalità dei sistemi, oltre che per l’elaborazione d’informazioni utili per la precoce attivazione dei sistemi di sicurezza”.

In attesa che la situazioni torni alla normalità, e per evitare che gli attacchi dei cybercriminali russi possano tornare a creare confusione in Italia, il Cnaipc – Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche – suggerisce di integrare “specifici sistemi di protezione anti DDOS” all’interno degli impianti informatici, così da mettersi in sicurezza da eventuali danni. Proprio per questo il centro effettua un monitoraggio della rete 24 ore su 24, così da intercettare “attività e fenomeni potenzialmente dannosi” e intervenire nel minor tempo possibile per riportare la situazione in sicurezza. In fondo, allo stato attuale la situazione richiede la massima allerta, perché il gruppo NoName non sembra affatto intenzionato a distogliere il suo sguardo dall’Italia.

Categorie
Tecnologia

Un gruppo di hacker vuole creare il sistema perfetto per proteggere i nostri dati

Author: Wired

Il celebre gruppo hacker Cult of the Dead Cow, passato alla storia per essere la più nota organizzazione cybercriminale negli anni ’90 – oltre che per aver dichiarato guerra alla chiesa di Scientology -, ora si è redento e sta lavorando allo sviluppo di un sistema che permetterà di creare app di messaggistica e social network in grado di proteggere i dati degli utenti. Negli ultimi tempi il gruppo ha sviluppato un codice chiamato Veilid (vay-lid), che può essere utilizzato da tutti quegli sviluppatori di app che sono disposti a rinunciare alle entrate dalla pubblicità personalizzata, prediligendo invece la privacy del loro pubblico. E, stando a quanto riferito dagli hacker, queste app passeranno l’una all’altra contenuti completamente crittografati utilizzando il protocollo di cui gli hacker sono proprietari.

Ed è proprio qui che risiede la vera sfida che dovrà affrontare il gruppo Cult of the Dead Cow, che dovrà trovare la leva giusta per convincere gli sviluppatori e gli ingegneri ad accettare di creare app compatibili con Veilid. Sebbene queste diano la possibilità di guadagnare dalla vendita di annunci, è abbastanza ovvio che i potenziali flussi di entrate siano limitati dall’impossibilità di raccogliere informazioni dettagliate per produrre annunci personalizzati per gli utenti delle applicazioni stesse. Nonostante questo, è abbastanza evidente che l’idea di un sistema che sia accorto nei confronti dei dati sensibili degli utenti non possa far altro che incontrare il consenso del pubblico, soprattutto in un momento in cui le piattaforme e i governi si stanno dimostrando più interessati ad accedere alle informazioni personali dei cittadini che a tenerli al sicuro dai malintenzionati.

È fantastico che le persone stiano sviluppando un framework di crittografia end-to-end per ogni cosa. Possiamo superare il modello di business della sorveglianza“, ha dichiarato al Washington Post Cindy Cohn, direttore esecutivo dell’organizzazione senza scopo di lucro Electronic Frontier Foundation. E quello che stupisce davvero è che uno strumento simile sia stato ideato dal gruppo di hacker più longevo e influente del nostro secolo. Promotori della parola hacktivism – che combina “hacking” e “attivismo” -, questi hacker vantano una conoscenza della sicurezza informatica senza pari, tanto da essere stati impiegati in alcune delle aziende più note e apprezzate del mondo tech. E ora, a distanza di decenni dalle loro attività più losche, eccoli creare un codice che davvero potrebbe cambiare per sempre i social (e non solo), consentendo agli utenti di comunicare senza che terze parti ne siano più consapevoli.

Categorie
Tecnologia

Call of Duty finisce nel mirino dei cybercriminali

Author: Wired

Call of Duty: Modern Warfare 2 è nel mirino degli hacker, che da settimane attaccano i giocatori con un worm – ossia un malware in grado di autoreplicarsi -, che si sta diffondendo rapidamente tra le lobby (cioè le schermate di menu di gioco) online. A segnalarlo è stato proprio un giocatore, che lo scorso 26 giugno ha pubblicato su un forum di Steam un post in cui avvertiva chiaramente che gli hacker “attaccano usando lobby compromesse”, suggerendo agli altri giocatori di utilizzare un antivirus per difendersi dal malware in questione.

A confermare la segnalazione del giocatore, a cui ne sono seguite molte altre, è arrivato un messaggio condiviso dall’account Twitter ufficiale degli aggiornamenti del titolo di Activision: “Il multiplayer di Call of Duty: Modern Warfare 2 (2009) su Steam è offline mentre indaghiamo sulle segnalazioni di un problema”. E sebbene non vi sia alcun riferimento chiaro agli attacchi degli hacker, è abbastanza evidente che le due cose siano collegate tra loro. Al di là di questo, quello che risulta essere davvero preoccupante è che gli hacker hanno scelto di attaccare il gioco con un worm, ossia un malware che passa rapidamente da un giocatore “infetto” all’altro, finendo con il diffondersi ovunque in pochissimo tempo.

Twitter content

This content can also be viewed on the site it originates from.

A un’analisi più attenta, sembrerebbe proprio che gli hacker abbiano trovato una o più vulnerabilità all’interno del gioco, che stanno sfruttando per eseguire un codice dannoso sui dispositivi dei giocatori. Il perché abbiano scelto di colpire proprio Call of Duty: Modern Warface 2, però, non è ancora chiaro. Soprattutto considerando che il titolo vanta una community alquanto ridotta di giocatori – in questo preciso momento, per esempio, ci sono 300 persone impegnate nel gioco -. In ogni caso, i giocatori sono in attesa di ricevere notizie al riguardo, così da capire se il titolo è stato messo in sicurezza o meno. In fondo, è piuttosto raro che gli hacker riescano a insidiarsi in un videogioco in questo modo. E questo potrebbe richiedere un po’ di tempo prima che tutto torni in ordine.

Categorie
Tecnologia

La “modalità di isolamento” dell’iPhone contrasta anche i peggiori spyware

Author: Wired

Il fatto che la modalità di isolamento sembri aver contrastato e persino notificato gli obiettivi di un attacco zero-click nel mondo reale dimostra che si tratta di una potente contromisura ed è motivo di grande ottimismo”, ha dichiarato Bill Marczak, ricercatore senior presso Citizen Lab, a TechCrunch. Il rapporto, infatti, ha identificato tre diversi attacchi “zero click” – che non richiedevano alcuna interazione da parte del bersaglio – analizzando diversi telefoni sospettati di essere stati violati con lo spyware di NSO, altrimenti noto come Pegasus. Da quanto è noto, lo spyware permette ai cybercriminali di accedere non solo alla posizione del dispositivo, ma anche alle foto, ai messaggi e a tutto quello che contiene. Motivo per cui è stato spesso utilizzato dai clienti di NSO per prendere di mira giornalisti, politici e operatori dei diritti umani.

Come attivare la modalità di isolamento

Ora che finalmente abbiamo la conferma che la modalità di isolamento dell’iPhone è in grado di proteggere il dispositivo dai cyberattacchi più sofisticati, è bene capire come attivarla sullo smartphone. Anzitutto, c’è da considerare che quando l’opzione è attiva, l’iPhone non funziona come di consueto. Come specificato da Apple, “vengono imposti stretti limiti ad alcune app e funzioni e ad alcuni siti web in termini di sicurezza; in più, alcune funzionalità potrebbero non essere disponibili”. Vediamo allora i passaggi per attivarla:

  1. aprire le “Impostazioni” e selezionare la voce “Privacy e sicurezza”
  2. toccare la voce “Modalità di isolamento” e poi selezionare l’opzione “Attiva la modalità di isolamento”
  3. riavviare l’iPhone per concludere il processo.

Un funzionamento semplice e pratico, anche se Apple consiglia di attivare la modalità di isolamento solo se ritenete “di essere il bersaglio di un attacco informatico avanzato”. Anche se, precisa la compagnia, “la maggior parte delle persone non subisce mai un attacco del genere”.

Categorie
Tecnologia

I nuovi cyberattacchi russi alla Nato e alla Ue

Author: Wired

Ancora notizie di cyberattacchi russi ai danni dei paesi della Nato e dell’Unione Europea. A segnalarlo, questa volta, è il servizio di controspionaggio militare polacco, in collaborazione con il CERT Polska, il team di risposta alle emergenze informatiche. Secondo quanto riferito, dietro l’attacco potrebbe nascondersi un gruppo identificato in passato come APT29 – denominato anche come Cozy Bear e Nobelium e sovvenzionato dal governo russo-, intenzionato a “raccogliere informazioni dai ministeri degli Esteri e dalle entità diplomatiche”. Come è prassi dei criminali, anche stavolta l’attacco ha preso di mira il personale diplomatico utilizzando lo spearphishing, ossia l’invio massivo di email con collegamenti a siti web malevoli o allegati progettati per distribuire malware tramite pagine html infette o file Iso, Img o Zip contenenti downloader.

A quanto pare, questi sono stati utilizzati per verificare se il sistema è stato effettivamente compromesso. Insomma, sfruttando una sorta di meccanismo a catena i cybercriminali sono riuscita a colpire l’obiettivo desiderato. D’altronde un meccanismo simile era stato già utilizzato dal gruppo nell’attacco alla catena d’approvvigionamento di SolarWinds, la società produttrice del software utilizzato da agenzie private e governative statunitensi, che aveva finito con il compromettere le organizzazioni impegnate in attività di sviluppo internazionali e diritti umanitari.

Inoltre, sembrerebbe proprio che dopo l’attacco a SolarWinds il gruppo di cybercriminali abbia continuato a violare le reti di alcune importanti organizzazioni utilizzando malware furtivi rimasti inosservati per anni – tra cui un malware tracciato come TrailBlazer e una variante della backdoor GoldMax Linux. E come se non bastasse, di recente Microsoft ha scoperto un nuovo malware utilizzato dai cybercriminali del gruppo APT29 per accedere nei sistemi Windows. Più nel dettaglio, anzi, la gang utilizzerebbe questa strategia per nascondere la propria presenza sulle reti dei propri obiettivi, in genere organizzazioni governative in Europa, Stati Uniti e Asia.

Allo stesso modo, i cybercriminali russi hanno preso di mira gli account Microsoft 365 nei paesi della Nato, con il solo obiettivo di accedere a informazioni top secret sulla politica estera. E poco più di un anno fa, nel maggio 2022, sono stati identificati come i diretti responsabili di una campagna di phishing che ha preso di mira diplomatici e agenzie governative, sempre legate ai paesi della Ue. Già allora il sistema utilizzato era quello che abbiamo ritrovato negli attacchi più recenti: l’invio massiccio di email, che risultavano provenire dall’indirizzo di un diplomatico, volte a diffondere malware sui dispositivi delle vittime. Insomma, il gruppo APT29 sembra essere piuttosto attivo nel settore già da un po’, soprattutto per quanto riguarda il vecchio continente.