Cerca nel blog

Visualizzazione post con etichetta Cyber crime news. Mostra tutti i post
Visualizzazione post con etichetta Cyber crime news. Mostra tutti i post

martedì 29 aprile 2025

La Francia accusa l'intelligence militare russa di anni di attacchi informatici contro entità locali

La Francia ha accusato un gruppo di hacker controllato dall'agenzia di intelligence militare russa (GRU) di aver orchestrato una serie di attacchi informatici contro istituzioni francesi nel corso di diversi anni.

In una rara dichiarazione pubblica, martedì il ministero degli Esteri francese ha dichiarato di "condannare nei termini più forti possibili" le azioni dell'attore della minaccia collegato al GRU noto come APT28.

Secondo funzionari francesi, l'APT28, noto anche come Fancy Bear o BlueDelta e a lungo ritenuto un ramo dell'Unità 26165 del GRU, è responsabile di operazioni informatiche che hanno interessato circa dieci entità francesi dal 2021. Tra gli obiettivi figurano servizi pubblici, aziende private e un'organizzazione sportiva coinvolta nei preparativi olimpici.

"Questo tipo di attività destabilizzante è inaccettabile e indegno di un membro permanente del Consiglio di sicurezza delle Nazioni Unite", ha affermato il ministero, accusando la Russia di violare le norme internazionali di comportamento responsabile nel cyberspazio.

APT28, attivo almeno dal 2004, è stato precedentemente collegato all'attacco del 2015 al canale televisivo francese TV5Monde e ai tentativi di ostacolare le elezioni presidenziali francesi del 2017. Oltre alla Francia, il gruppo ha preso di mira istituzioni militari, governative e mediatiche in Europa e negli Stati Uniti, utilizzando tattiche come phishing, attacchi brute-force ed exploit zero-day.

Secondo un rapporto dell'agenzia nazionale francese per la sicurezza informatica (ANSSI), il gruppo si affiderebbe a infrastrutture a basso costo e facilmente accessibili, come server in affitto e VPN, per eludere il rilevamento e complicare l'attribuzione.

La decisione della Francia di rendere pubbliche le accuse arriva in un contesto di crescenti tensioni geopolitiche e di crescente preoccupazione per l'invasione russa dell'Ucraina. Il presidente Emmanuel Macron ha dichiarato martedì che gli alleati occidentali intendono intensificare la pressione su Mosca nei prossimi 10 giorni nel tentativo di imporre un cessate il fuoco in Ucraina.

All'inizio di questa settimana, il presidente russo Vladimir Putin ha annunciato una tregua cosiddetta "umanitaria" nella guerra della Russia contro l'Ucraina, per celebrare l'80° anniversario della fine della Seconda guerra mondiale in Europa.

Minaccia comune

APT28 continua a svolgere un ruolo importante nelle operazioni informatiche della Russia contro l'Ucraina e i suoi alleati. Diversi stati europei, tra cui la Germania, hanno precedentemente attribuito attacchi informatici al gruppo. Nel maggio 2024, Berlino ha accusato APT28 di aver preso di mira aziende tedesche del settore aerospaziale e della difesa, istituzioni politiche ed entità simili in altri paesi. La Russia ha negato tali accuse, definendole politicamente motivate.

Lo scorso maggio, APT28 avrebbe condotto una campagna di spionaggio su larga scala contro le istituzioni governative polacche attraverso un'operazione malware su larga scala.

L'Unione Europea ha imposto sanzioni a individui ed entità legati alle campagne di APT28, citando i loro sforzi per compromettere infrastrutture critiche e indebolire le istituzioni democratiche.

La Francia ha affermato che continuerà a impegnarsi a collaborare con i partner per individuare, scoraggiare e rispondere ad attività informatiche dannose riconducibili alla Russia.




venerdì 25 aprile 2025

Gli hacker nordcoreani diffondono malware attraverso false società di criptovalute e esche per colloqui di lavoro


Gli attori delle minacce legate alla Corea del Nord dietro l'intervista contagiosa hanno creato società di copertura come un modo per distribuire malware durante il falso processo di assunzione.

"In questa nuova campagna, il gruppo di attori delle minacce sta utilizzando tre società di facciata nel settore della consulenza sulle criptovalute: BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com) e SoftGlide LLC (softglide[.]co) – per diffondere malware tramite 'esche per colloqui di lavoro'", ha affermato Silent Push in un'analisi approfondita.

L'attività, ha affermato la società di sicurezza informatica, viene utilizzata per distribuire tre diverse famiglie di malware note, BeaverTail, InvisibleFerret e OtterCookie.

Contagious Interview è una delle numerose campagne di ingegneria sociale a tema lavorativo orchestrate dalla Corea del Nord per invogliare gli obiettivi a scaricare malware multipiattaforma con il pretesto di assegnare un compito di codifica o risolvere un problema con il browser quando si accende la telecamera durante una valutazione video.

L'attività è monitorata dalla più ampia comunità di sicurezza informatica con i moniker CL-STA-0240, DeceptiveDevelopment, DEV#POPPER, Famous Chollima, UNC5342 e Void Dokkaebi.

L'uso di società di facciata per la propagazione del malware, integrato dalla creazione di account fraudolenti su Facebook, LinkedIn, Pinterest, X, Medium, GitHub e GitLab, segna una nuova escalation per gli attori delle minacce, che sono stati osservati utilizzare varie bacheche di lavoro per attirare le vittime.

"La società di facciata BlockNovas ha 14 persone che presumibilmente lavorano per loro, tuttavia molte delle personalità dei dipendenti [...] sembrano essere falsi", ha detto Silent Push. "Quando si visualizza la pagina 'Chi siamo' di blocknovas[.]com tramite la Wayback Machine, il gruppo ha affermato di operare da "12+ anni", ovvero 11 anni in più rispetto a quanto è stata registrata l'attività".

Gli attacchi portano al dispiegamento di un ladro e caricatore JavaScript chiamato BeaverTail, che viene poi utilizzato per rilasciare una backdoor Python denominata InvisibleFerret in grado di stabilire la persistenza su host Windows, Linux e macOS. È stato anche scoperto che alcune catene di infezione servono un altro malware con nome in codice OtterCookie tramite lo stesso payload JavaScript utilizzato per avviare BeaverTail.

BlockNovas è stato osservato utilizzare valutazioni video per distribuire FROSTYFERRET e GolangGhost utilizzando esche correlate a ClickFix, una tattica che è stata dettagliata all'inizio di questo mese da Sekoia, che sta monitorando l'attività sotto il nome di ClickFake Interview.

BeaverTail è configurato per contattare un server esterno ("lianxinxiao[.]com") per il comando e controllo (C2) per servire InvisibleFerret come carico utile di follow-up. Viene fornito con varie funzionalità per raccogliere informazioni di sistema, avviare una shell inversa, scaricare moduli aggiuntivi per rubare dati e file del browser e avviare l'installazione del software di accesso remoto AnyDesk.


Un'ulteriore analisi dell'infrastruttura dannosa ha rivelato la presenza di una "Dashboard di stato" ospitata su uno dei sottodomini di BlockNovas per mantenere la visibilità in quattro dei loro domini: lianxinxiao[.]com, angeloperonline[.]online e softglide[.]co.

Un sottodominio separato, mail.blocknovas[.]com, è stato anche scoperto che ospita un sistema di gestione del cracking delle password distribuito open source chiamato Hashtopolis. Le false campagne di reclutamento hanno portato almeno uno sviluppatore a compromettere il proprio portafoglio MetaMask nel settembre 2024.

Non è tutto. Gli attori delle minacce sembrano anche ospitare uno strumento chiamato Kryptoneer sul dominio attisscmo[.]com che offre la possibilità di connettersi a portafogli di criptovaluta come Suiet Wallet, Ethos Wallet e Sui Wallet.

"È possibile che gli attori delle minacce nordcoreane abbiano compiuto ulteriori sforzi per prendere di mira la blockchain Sui, o che questo dominio possa essere utilizzato all'interno dei processi di candidatura come esempio del 'progetto crittografico' su cui si sta lavorando", ha affermato Silent Push.

BlockNovas, secondo un rapporto indipendente pubblicato da Trend Micro, nel dicembre 2024 ha anche pubblicizzato una posizione aperta per un ingegnere informatico senior su LinkedIn, rivolgendosi in particolare ai professionisti IT ucraini.


A partire dal 23 aprile 2025, il dominio BlockNovas è stato sequestrato dal Federal Bureau of Investigation (FBI) degli Stati Uniti nell'ambito di un'azione delle forze dell'ordine contro gli attori informatici nordcoreani per averlo utilizzato per "ingannare le persone con falsi annunci di lavoro e distribuire malware".

Oltre all'utilizzo di servizi come Astrill VPN e proxy residenziali per offuscare la propria infrastruttura e le proprie attività, un aspetto degno di nota dell'attività dannosa è l'uso di strumenti basati sull'intelligenza artificiale (AI) come Remaker per creare immagini del profilo.

La società di sicurezza informatica, nella sua analisi della campagna Contagious Interview, ha affermato di aver identificato cinque intervalli di IP russi che sono stati utilizzati per eseguire l'operazione. Questi indirizzi IP sono oscurati da un livello VPN, un livello proxy o un livello RDP.

"Gli intervalli di indirizzi IP russi, che sono nascosti da una grande rete di anonimizzazione che utilizza servizi VPN commerciali, server proxy e numerosi server VPS con RDP, sono assegnati a due società a Khasan e Khabarovsk", hanno detto i ricercatori di sicurezza Feike Hacquebord e Stephen Hilt.

"Khasan è a un miglio dal confine tra Corea del Nord e Russia e Khabarovsk è nota per i suoi legami economici e culturali con la Corea del Nord".

Se il colloquio contagioso è un lato della medaglia, l'altro è la minaccia fraudolenta dei lavoratori IT nota come Wagemole, che si riferisce a una tattica che prevede la creazione di falsi personaggi utilizzando l'intelligenza artificiale per far assumere i propri lavoratori IT da remoto come dipendenti di grandi aziende.

Questi sforzi hanno una duplice motivazione, progettata per rubare dati sensibili e perseguire un guadagno finanziario incanalando una parte degli stipendi mensili nella Repubblica Popolare Democratica di Corea (RPDC).

"I facilitatori stanno ora utilizzando strumenti basati su GenAI per ottimizzare ogni fase del processo di candidatura e colloquio per i ruoli e per aiutare i cittadini della RPDC che tentano di mantenere questo impiego", ha detto Okta.

"Questi servizi potenziati da GenAI sono necessari per gestire la programmazione dei colloqui di lavoro con più candidati della RPDC da parte di un piccolo gruppo di facilitatori. Questi servizi utilizzano GenAI in tutto, dagli strumenti che trascrivono o riassumono le conversazioni, alla traduzione in tempo reale di voce e testo".

I dati di telemetria raccolti da Trend Micro indicano che gli attori delle minacce allineati a Pyongyang lavorano da Cina, Russia e Pakistan, utilizzando gli intervalli IP russi per connettersi a dozzine di server VPS su RDP e quindi eseguire attività come l'interazione su siti di reclutamento di lavoro e l'accesso a servizi relativi alle criptovalute.

"Dato che una parte significativa degli strati più profondi della rete di anonimizzazione degli attori nordcoreani si trova in Russia, è plausibile, con una confidenza medio-bassa, che esista una qualche forma di cooperazione intenzionale o condivisione delle infrastrutture tra la Corea del Nord e le entità russe", ha affermato la società.

Il ransomware Interlock afferma di aver rubato 20 TB di dati sanitari di DaVita

Il gruppo ransomware Interlock afferma di aver rubato 20 TB di dati sensibili dei pazienti da DaVita Healthcare. Sebbene il gruppo ne abbia rubati 1,5 TB, sta offrendo il resto dei dati a un prezzo che include i dati personali di milioni di pazienti.

I pazienti sottoposti a dialisi renale critica da DaVita, un importante operatore sanitario, rischiano ora la possibile esposizione dei loro dati sensibili. Un gruppo di criminali informatici del ransomware Interlock ha rivendicato la responsabilità dell'attacco informatico all'azienda e ha iniziato a pubblicare quelli che, a suo dire, sono dati rubati dei pazienti sul loro sito di leak del dark web.

Questo sviluppo arriva appena due settimane dopo che DaVita, che gestisce una vasta rete di oltre 2.500 centri di dialisi negli Stati Uniti e centinaia di altri in altri 13 paesi, ha informato la Securities and Exchange Commission statunitense dell'attacco ransomware, in seguito al quale le azioni della società sono scese del 3%, come riportato da Investopedia.

Come riportato in precedenza da Hackread.com, l'attacco, avvenuto intorno al 12 aprile, ha comportato la crittografia di parti dei sistemi informatici di DaVita, causando interruzioni alle operazioni interne. Al momento della divulgazione iniziale, DaVita ha dichiarato di aver implementato piani di emergenza per garantire l'assistenza ininterrotta ai pazienti, un servizio cruciale per le persone con insufficienza renale allo stadio terminale che necessitano di dialisi più volte a settimana per sopravvivere.

Ora, Interlock, un gruppo ransomware relativamente nuovo che ha iniziato a elencare le vittime sul suo sito di fuga di notizie nell'ottobre 2024, afferma di aver rubato ben 1,51 terabyte di dati da DaVita. Hanno già pubblicato campioni di queste presunte informazioni rubate, sollevando serie preoccupazioni sulla privacy dei pazienti di DaVita.

Screenshot dal sito di fuga di notizie del ransomware Interlock sul dark web (Credito immagine: Hackread.com)

DaVita ha riconosciuto la pubblicazione sul dark web e ha dichiarato di star esaminando attentamente i dati in questione. "Siamo delusi da queste azioni contro la comunità sanitaria e continueremo a condividere informazioni utili con i nostri fornitori e partner per sensibilizzare l'opinione pubblica su come difendersi da questi attacchi in futuro", ha dichiarato il portavoce.

La potenziale portata della violazione è significativa se si considera che nel 2024 DaVita ha assistito circa 281.100 pazienti in tutto il mondo attraverso la sua vasta rete di oltre 3.000 centri di dialisi ambulatoriali.

Gli esperti di sicurezza informatica, tra cui Paul Bischoff di Comparitech, sottolineano che Interlock è stato collegato a un numero crescente di attacchi confermati sin dalla sua comparsa. È importante sottolineare che questo gruppo ha precedentemente rivendicato la responsabilità di un attacco informatico al Texas Tech University Health Sciences Centre, un incidente che avrebbe compromesso le informazioni mediche di oltre 530.000 persone.

Questa storia sottolinea la potenziale gravità della situazione attuale per DaVita e i suoi pazienti. La portata completa dei dati compromessi e le potenziali conseguenze per le persone interessate devono ancora essere determinate, mentre DaVita prosegue le sue indagini.

Paul Bischoff, Consumer Privacy Advocate di Comparitech, ha commentato gli ultimi sviluppi, affermando: "Interlock ha iniziato a elencare le vittime nell'ottobre 2024, chiedendo un riscatto per la decifratura dei sistemi e la cancellazione dei dati rubati. Abbiamo monitorato 13 attacchi confermati e 13 non confermati da parte del gruppo e, solo nel 2025, si sono verificati 17 attacchi ransomware confermati contro aziende sanitarie statunitensi, con altri 80 non confermati".

"Come visto con DaVita, questi attacchi possono compromettere gravemente l'assistenza ai pazienti e portare a problemi di privacy dei dati a lungo termine. Nel 2024, quasi 25,7 milioni di dati sono stati violati in 160 attacchi ransomware nel settore sanitario", ha rivelato Paul.

mercoledì 23 aprile 2025

Gli olandesi mettono in guardia dalla minaccia informatica russa che colpirà “tutta la società”

Le autorità olandesi avvertono della crescente minaccia informatica proveniente dalla Russia. La minaccia informatica russa implica tentativi di hacking e attacchi ibridi contro le infrastrutture e i sistemi informatici dei Paesi Bassi e dell'Europa. Questo avviso è una risposta a un aumento degli attacchi informatici attribuiti a gruppi associati alla Russia.

Queste preoccupazioni sono emerse in un contesto di tensione geopolitica crescente, in cui la cybersicurezza è diventata una priorità per molti Paesi europei.

La Russia sta intensificando gli attacchi informatici contro i Paesi Bassi e i suoi alleati nel tentativo di "destabilizzare e indebolire la nostra società", hanno avvertito i servizi segreti olandesi.

Ieri, nel suo rapporto annuale, il Servizio di intelligence e sicurezza militare (MIVD) del Paese ha scritto di aver scoperto vari complotti russi nel corso del 2024, che vanno dai tentativi di sabotaggio allo spionaggio informatico e alle operazioni di influenza.

Tra questi: 
  • Un attacco di cyber-sabotaggio contro il sistema di controllo digitale di una struttura pubblica
  • Mappature e attacchi sottomarini “che indicano attività di spionaggio e azioni preparatorie per interruzioni e sabotaggi”
  • Attacchi ai siti web dei partiti politici e dei trasporti pubblici, nel tentativo di rendere difficile il voto degli olandesi alle elezioni europee
Cyber-spionaggio contro il governo olandese e i suoi alleati per ottenere dati personali sensibili su dipendenti aziendali e governativi

"Il governo russo sta utilizzando sempre più un approccio che coinvolge l'intera società per portare a termine le operazioni informatiche russe", prosegue il rapporto.

“Diverse entità russe, dalle aziende private ai massimi livelli del governo russo, svolgono un ruolo nel programma informatico offensivo della Russia, implementato contro l'Occidente e l'Ucraina, ma anche contro gli alleati russi”.

Di particolare preoccupazione è la crescente disponibilità degli attori russi a correre rischi, "che si manifesta attraverso attività più brutali, aggressive o provocatorie sia nel dominio fisico che in quello informatico", aggiunge il rapporto.

Il ministro della Difesa olandese, Ruben Brekelmans, ha avvertito che la Russia si sta militarizzando a un ritmo più rapido della NATO, mentre il paese raddoppia la sua economia di guerra.

"Questo rapporto annuale conferma che viviamo in una zona grigia tra guerra e pace", ha affermato Brekelmans.

Il compito è chiaro. Dobbiamo già difenderci quotidianamente da attacchi informatici, spionaggio e tentativi di sabotaggio nei Paesi Bassi. Allo stesso tempo, dobbiamo rafforzare rapidamente le nostre capacità militari. Nell'ambito della NATO, questo vale sia per i Paesi Bassi che per gli altri paesi europei.

Il rapporto del MIVD non si è concentrato solo sulla Russia. Ha anche individuato la Cina come una minaccia persistente, sia dal punto di vista dello spionaggio informatico, sia per il suo obiettivo di "avere opzioni di azione in caso di un possibile futuro conflitto militare".

L'anno scorso, i funzionari dell'intelligence olandese hanno segnalato una campagna cinese di lunga durata che utilizzava un nuovo malware denominato "Coathanger" nel tentativo di rubare informazioni sensibili. Il suo vettore di accesso iniziale era lo sfruttamento di una vulnerabilità zero-day nei dispositivi edge di Fortinet.

venerdì 18 aprile 2025

Il kit di smishing cinese alimenta una campagna diffusa di frode tariffaria che prende di mira gli utenti statunitensi in 8 stati


I ricercatori di sicurezza informatica lanciano l'allarme: da metà ottobre 2024 è in corso una campagna di phishing tramite SMS "diffusa e in corso" che prende di mira gli utenti delle autostrade a pedaggio negli Stati Uniti per commettere furti finanziari.

"Gli attacchi di smishing sulle autostrade a pedaggio vengono condotti da più autori di minacce motivati ​​da interessi economici, utilizzando il kit di smishing sviluppato da 'Wang Duo Yu'", hanno valutato con moderata sicurezza i ricercatori di Cisco Talos Azim Khodjibaev, Chetan Raghuprasad e Joey Chen.

Secondo l'azienda, le campagne di phishing impersonano i sistemi di riscossione elettronica del pedaggio statunitensi come E-ZPass, inviando messaggi SMS e iMessage di Apple a persone in Washington, Florida, Pennsylvania, Virginia, Texas, Ohio, Illinois e Kansas per segnalare un pedaggio non pagato e cliccare su un collegamento falso inviato nella chat.

Vale la pena notare che alcuni aspetti della campagna di phishing a pagamento erano stati precedentemente evidenziati dal giornalista di sicurezza Brian Krebs nel gennaio 2025, e che l'attività era riconducibile a un servizio di phishing tramite SMS con sede in Cina chiamato Lighthouse, pubblicizzato su Telegram.

Mentre Apple iMessage disattiva automaticamente i link nei messaggi ricevuti da mittenti sconosciuti, i testi di smishing sollecitano i destinatari a rispondere con "Y" per attivare il link, una tattica osservata in kit di phishing come Darcula e Xiū gǒu.

Se la vittima clicca sul link e visita il dominio, le viene chiesto di risolvere un falso CAPTCHA basato su un'immagine, dopodiché viene reindirizzata a una pagina E-ZPass falsa (ad esempio, "ezp-va[.lcom" o "e-zpass[.]com-etcjr[.]xin") dove le viene chiesto di inserire il suo nome e il codice postale per accedere alla fattura.

Alle vittime viene poi chiesto di procedere ulteriormente per effettuare il pagamento su un'altra pagina fraudolenta, dopodiché tutte le informazioni personali e finanziarie immesse vengono trasmesse agli autori della minaccia.


Talos ha osservato che diversi attori della minaccia stanno portando avanti campagne di smishing sulle autostrade a pedaggio, probabilmente utilizzando un kit di phishing sviluppato da Wang Duo Yu, e che ha osservato kit di smishing simili utilizzati da un altro gruppo cinese di criminalità informatica organizzata noto come Smishing Triad.

È interessante notare che Wang Duo Yu sarebbe anche il creatore dei kit di phishing utilizzati da Smishing Triad, secondo il ricercatore di sicurezza Grant Smith. "Il creatore è uno studente di informatica in Cina che sta usando le competenze che sta imparando per guadagnare un bel gruzzolo extra", ha rivelato Smith in un'analisi approfondita nell'agosto 2024.

Smishing Triad è nota per aver condotto attacchi di smishing su larga scala contro i servizi postali in almeno 121 paesi, utilizzando esche come fallimenti nella consegna dei pacchi per indurre i destinatari dei messaggi a cliccare su link fasulli che richiedono i loro dati personali e finanziari con il pretesto di una presunta commissione di servizio per la riconsegna.

Inoltre, gli autori della minaccia che utilizzano questi kit hanno tentato di registrare i dettagli delle carte di credito delle vittime in un portafoglio mobile, consentendo loro di incassare ulteriormente i loro fondi su larga scala utilizzando una tecnica nota come Ghost Tap.

Si è scoperto inoltre che i kit di phishing contengono backdoor, nel senso che le informazioni sulle carte di credito/debito catturate vengono anche esfiltrate ai creatori, una tecnica nota come doppio furto.

"Wang Duo Yu ha creato e progettato specifici kit di smishing e ne ha venduto l'accesso sui propri canali Telegram", ha affermato Talos. "I kit sono disponibili con diverse opzioni infrastrutturali, al prezzo di 50 dollari ciascuno per lo sviluppo completo, 30 dollari ciascuno per lo sviluppo proxy (quando il cliente dispone di un dominio e un server personali), 20 dollari ciascuno per gli aggiornamenti di versione e 20 dollari per tutto il supporto di vario tipo."


Secondo Silent Push, a partire da marzo 2025, si ritiene che il gruppo dedito alla criminalità informatica abbia concentrato i propri sforzi su un nuovo kit di phishing Lighthouse, finalizzato a raccogliere credenziali da banche e organizzazioni finanziarie in Australia e nella regione Asia-Pacifico.

Gli autori della minaccia affermano inoltre di avere "oltre 300 addetti alla reception in tutto il mondo" per supportare vari aspetti delle frodi e dei sistemi di prelievo di denaro associati al kit di phishing.

"Smishing Triad sta vendendo i suoi kit di phishing anche ad altri autori di minacce informatiche tramite Telegram e probabilmente altri canali", ha affermato l'azienda. "Queste vendite rendono difficile attribuire i kit a un singolo sottogruppo, quindi i siti sono attualmente tutti riconducibili a Smishing Triad."

Secondo Silent Push, a partire da marzo 2025, si ritiene che il gruppo dedito alla criminalità informatica abbia concentrato i propri sforzi su un nuovo kit di phishing Lighthouse, finalizzato a raccogliere credenziali da banche e organizzazioni finanziarie in Australia e nella regione Asia-Pacifico.

Gli autori della minaccia affermano inoltre di avere "oltre 300 addetti alla reception in tutto il mondo" per supportare vari aspetti delle frodi e dei sistemi di prelievo di denaro associati al kit di phishing.

In un rapporto pubblicato il mese scorso, PRODAFT ha rivelato che Lighthouse condivide tattiche simili con kit di phishing come Lucid e Darcula e che opera indipendentemente dal gruppo XinXin, il gruppo criminale informatico dietro il kit Lucid. L'azienda svizzera di sicurezza informatica sta tracciando Wang Duo Yu (alias Lao Wang) come LARVA-241.

"Un'analisi degli attacchi condotti utilizzando i panel Lucid e Darcula ha rivelato che Lighthouse (Lao Wang / Wang Duo Yu) presenta notevoli somiglianze con il gruppo XinXin in termini di targeting, landing page e modelli di creazione di domini", ha osservato PRODAFT.



La società di sicurezza informatica Resecurity, che è stata la prima a documentare lo Smishing Triad nel 2023 e che ha anche monitorato le campagne di truffa, ha affermato che il sindacato dello smishing ha utilizzato oltre 60.000 nomi di dominio, rendendo difficile per Apple e Google bloccare efficacemente l'attività fraudolenta.

"L'utilizzo di servizi di SMS sotterranei di massa consente ai criminali informatici di espandere le proprie operazioni, prendendo di mira milioni di utenti contemporaneamente", ha affermato Resecurity. "Questi servizi consentono agli aggressori di inviare in modo efficiente migliaia o milioni di messaggi di messaggistica istantanea fraudolenti, prendendo di mira singoli utenti o gruppi di utenti in base a dati demografici specifici in diverse regioni."


martedì 15 aprile 2025

Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi

Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto.

Ecco come riconoscere la trappola e difendersi


Spoofing, chiamate false che inducono all’errore

Meccanismo della truffa: La truffa inizia con un SMS fraudolento che appare nella cronologia dei messaggi ufficiali della banca, invitando il destinatario a contattare un numero per un’emergenza bancaria. Una volta chiamato, un truffatore che finge di essere un operatore UniCredit informa la vittima di una situazione urgente e induce a eseguire bonifici istantanei per “proteggere il conto”.

Pericolosità della truffa: Questa frode è particolarmente insidiosa per l’uso di tecniche di “spoofing”, che rendono autentiche le chiamate e i messaggi, e per il fatto che non vengono chieste credenziali ma l’esecuzione diretta di operazioni dal conto della vittima. I bonifici istantanei rendono il recupero del denaro difficile.

Misure di protezione: Si consiglia di diffidare di richieste di bonifici via telefono, non richiamare numeri sospetti, non condividere informazioni personali, verificare sempre le comunicazioni con la banca tramite canali ufficiali e segnalare immediatamente i tentativi di truffa alle autorità competenti.

Un tentativo di truffa sta mettendo a rischio i clienti bancari UniCredit attraverso SMS inviati con la tecnica dello smishing e telefonate false che sembrano provenire dall’istituto bancario.

La banca ha diramato un avviso per mettere in guardia gli utenti e prevenire possibili perdite finanziarie.

Come funziona la truffa a tema UniCredit
Il raggiro inizia con un SMS fraudolento che appare nella stessa cronologia dei messaggi ufficiali della banca. Il testo invita il destinatario a chiamare un numero per una “emergenza bancaria”.


Una volta contattato il numero, il truffatore, fingendosi un operatore UniCredit, informa il cliente di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto.

Dopo questa prima chiamata, la vittima viene ricontattata da un altro numero che sembra appartenere alla banca, spesso spacciato come Servizio Clienti o Ufficio Antifrode.


Fonte: UniCredit.

A questo punto, l’operatore falso fornisce istruzioni per eseguire bonifici istantanei, spesso giustificati con la necessità di “proteggere il conto” o “bloccare un’operazione sospetta”.

Il cliente, pensando di seguire una procedura ufficiale, esegue i bonifici istantanei direttamente dal proprio dispositivo senza mai rivelare le proprie credenziali.

Purtroppo, poiché i bonifici istantanei vengono eseguiti in tempo reale, il denaro viene trasferito immediatamente ai truffatori, rendendone estremamente difficile il recupero.
Perché questa truffa è pericolosa

Questa frode è particolarmente insidiosa perché sfrutta tecniche di spoofing, ovvero la manipolazione dell’identità del chiamante. Il numero visualizzato dalla vittima può apparire autentico, rendendo difficile riconoscere l’inganno.

Inoltre, il fatto che il primo contatto avvenga tramite SMS inserito nella cronologia ufficiale della banca aumenta il senso di autenticità della comunicazione.

La truffa dell’SMS a tema uniCredit è completata dal Vishing

Il vishing o voice phishing, è una forma di truffa in cui i malintenzionati cercano di ottenere informazioni sensibili o indurre le vittime a compiere azioni dannose tramite chiamate telefoniche.

Durante queste chiamate, i truffatori si spacciano spesso per rappresentanti di enti affidabili come banche, istituzioni governative o aziende, e utilizzano tecniche di inganno per convincere le vittime a fornire dettagli personali, come numeri di conto bancario, password o informazioni della carta di credito, oppure per indurle a trasferire denaro o eseguire altre operazioni finanziarie.

Il vishing è una tecnica di social engineering, cioè si basa sull’inganno e sulla manipolazione psicologica per indurre le persone a rivelare informazioni riservate o a compiere determinate azioni.

Come i truffatori convincono a effettuare un bonifico istantaneo

I fantomatici operatori di banca, cioè i malfattori, convincono con la persuasione la vittima a effettuare un bonifico istantaneo per pagare un prodotto o un servizio.

Con il bonifico istantaneo, il beneficiario (in questo caso il truffatore) potrà disporre del denaro trasferito entro pochi secondi dalla conclusione dell’operazione bancaria.

E per la vittima sarà impossibile recuperare la somma estorta a causa della natura finanziaria del bonifico istantaneo.

Molte vittime non si rendono conto dell’inganno anche perché non viene chiesto loro di fornire PIN o password, ma di eseguire direttamente le operazioni dal proprio conto, rendendo il tutto più credibile.

Come proteggersi dalla truffa a tema UniCredit

Per evitare di cadere vittima di questa truffa a tema UniCredit, si consiglia di seguire alcune semplici precauzioni:Diffidare di qualsiasi richiesta di bonifici o trasferimenti di denaro ricevuta via telefono. Le banche non chiedono mai di spostare fondi per motivi di sicurezza.
Non richiamare numeri forniti via SMS o e-mail. Se ricevi un messaggio sospetto, contatta la tua banca solo attraverso i numeri ufficiali reperibili sul sito web.
Non condividere informazioni personali o bancarie. Anche se il chiamante sembra essere un operatore ufficiale, non fornire mai PIN, password o codici di sicurezza.
Verificare le comunicazioni. Se ricevi una chiamata sospetta, chiudi la telefonata e ricontatta direttamente la banca attraverso canali ufficiali.
Segnalare immediatamente i tentativi di truffa. Se sospetti di essere stato contattato da un truffatore, informa subito la tua banca e le autorità competenti.

Incogni, il servizio online che cancella i dati personali

Incogni è un servizio specializzato nella protezione della privacy online attraverso la rimozione dei dati personali da internet.Con Incogni è più difficile per aziende e malintenzionati trovare e utilizzare le informazioni personali degli utenti.

Ecco come funziona:

Rimozione dati personali: Incogni individua e rimuove le informazioni personali dai siti web che raccolgono e vendono questi dati, noti come broker di dati. Questo aiuta a ridurre la visibilità online delle informazioni sensibili.

Riduzione dei rischi di truffa: Eliminando i dati personali dalla rete, Incogni abbassa il rischio di essere vittima di spam, truffe, furti d’identità e attacchi di phishing.

Automazione e continuità: Il servizio funziona in modo automatizzato, inviando regolarmente richieste di rimozione ai broker di dati. Questo assicura che le informazioni non vengano ripubblicate con il tempo.

Rapporti regolari: Gli utenti ricevono rapporti regolari sullo stato della rimozione dei loro dati, permettendo loro di monitorare l’efficacia del servizio e mantenere il controllo sui propri dati personali.

Garanzia di rimborso: Incogni offre una garanzia di rimborso entro 30 giorni per assicurarsi che i clienti siano soddisfatti del servizio.



Le frodi bancarie stanno diventando sempre più sofisticate e i criminali sfruttano le nuove tecnologie per ingannare le loro vittime.

La migliore difesa è la consapevolezza: se ricevi un SMS o una telefonata che ti chiede di eseguire operazioni finanziarie urgenti, fermati e verifica con attenzione.

La prudenza, in questi casi, non è mai troppa.

lunedì 14 aprile 2025

Un gruppo di hacker cinesi specializzato in crimini elettronici attacca utenti in oltre 120 paesi per rubare credenziali bancarie



Un sofisticato gruppo cinese dedito alla criminalità informatica, noto come "Smishing Triad", ha ampliato le sue operazioni prendendo di mira organizzazioni e individui in almeno 121 paesi in tutto il mondo.

Il gruppo, attivo dal 2023, ha sistematicamente preso di mira molteplici settori, tra cui servizi postali, logistica, telecomunicazioni, trasporti, commercio al dettaglio e settore pubblico, attraverso campagne di phishing tramite SMS ("smishing").

Questi attacchi hanno raggiunto una portata senza precedenti: i ricercatori stimano che ogni giorno siano attivi decine di migliaia di siti web dannosi.

Inizialmente focalizzata sulla consegna di pacchi e sui servizi governativi, la Smishing Triad si è di recente rivolta al furto di credenziali bancarie.

Il gruppo invia messaggi SMS fraudolenti contenenti link di phishing che reindirizzano le vittime a repliche convincenti di siti web legittimi.

Questi messaggi spesso creano un senso di urgenza segnalando problemi con le consegne dei pacchi o pagamenti di pedaggi in sospeso, spingendo gli utenti a cliccare su link dannosi.

Il gruppo ruota frequentemente i domini, con circa 25.000 domini online ogni 8 giorni per eludere il rilevamento e il blocco.

In uno sviluppo preoccupante, gli analisti di Silent Push hanno identificato nel marzo 2025 che Smishing Triad sta ora prendendo di mira importanti istituti finanziari con un nuovo kit di phishing denominato "Lighthouse".

Questo sofisticato strumento si concentra principalmente sugli istituti finanziari australiani e sulle principali banche occidentali.

Il gruppo vanta "oltre 300 addetti alla reception in tutto il mondo" a supporto delle proprie operazioni di frode, il che suggerisce un'organizzazione criminale altamente organizzata e dotata di risorse ingenti.

Più della metà della loro infrastruttura di phishing è ospitata dalle aziende cinesi Tencent e Alibaba.

Il kit di phishing bancario Lighthouse

Il kit di phishing Lighthouse rappresenta un'evoluzione significativa nelle capacità di Smishing Triad.

Secondo le comunicazioni trapelate su Telegram dallo sviluppatore "Wang Duo Yu", il kit fornisce "sincronizzazione in tempo reale, configurazione con un clic, aggiornamento con un clic, deviazione automatica" e molteplici metodi di verifica, tra cui verifica OTP, verifica app, verifica PIN e verifica 3DS.

L'analisi tecnica del file JavaScript (index-D76-mPwS.js) associato a Lighthouse rivela parametri di targeting per numerosi istituti finanziari, tra cui PayPal, Mastercard, Visa, HSBC e diverse banche australiane.

Il kit crea repliche convincenti delle interfacce bancarie, complete di sofisticati processi di verifica multifase.

Interfaccia Lighthouse (Fonte – Silent Push)

Il pannello di amministrazione del phishing consente agli aggressori di personalizzare le strutture delle directory, implementare filtri IP in base al paese e modificare gli importi di pagamento richiesti alle vittime.

L'interfaccia include opzioni per il rendering solo su dispositivi mobili, riflettendo l'attenzione della campagna rivolta agli smartphone.

Le funzionalità di gestione della sessione del kit tengono traccia dei progressi della vittima attraverso il flusso di phishing, con messaggi di stato in lingua cinese nel JavaScript che indicano: "当前正在首页" (Attualmente sulla home page), "当前已填写完成" (Compilazione attualmente completata) e "当前正在填卡页面" (Attualmente nella pagina di riempimento della carta).

Si consiglia alle organizzazioni di implementare l'autenticazione a più fattori e di informare gli utenti sulle minacce di smishing per mitigare questi attacchi sempre più sofisticati che prendono di mira le credenziali finanziarie.

Perché le aziende non possono più combattere da sole la criminalità informatica




Immaginate un tipico ufficio pieno di dipendenti dedicati che digitano senza sosta sui loro computer: una situazione onnipresente che, a prima vista, sembra abbastanza innocente. Tuttavia, invece di dipendenti tradizionali, queste persone sono agenti criminali che hackerano, praticano phishing e frodano migliaia di vittime innocenti, all'interno di team altamente sofisticati organizzati proprio come le aziende legittime. La grande preoccupazione che questo scenario solleva è che si tratta di un modello sempre più favorito dalle bande di criminalità informatica organizzata, con il potenziale di aumentare ulteriormente i livelli di rischio già elevatissimi.


Secondo una ricerca di IBM e Google, ad esempio, i gruppi di criminali informatici stanno iniziando a operare in modo simile alle grandi aziende, adottando persino team di leadership e gerarchie gestionali. Queste "aziende" collaborano anche tra loro, vendendo i propri prodotti e servizi e persino assumendo specialisti e subappaltatori per singoli lavori. Sebbene prodotti come il Ransomware-as-a-Service non siano una novità, è sempre più evidente che le organizzazioni criminali stiano pubblicando annunci di lavoro e assumendo attivamente per ruoli come i pen-tester per migliorare le proprie capacità.


Questo livello di impegno e organizzazione dimostra quanto siano avanzate le operazioni dei criminali informatici. È quindi profondamente ironico che molte aziende legittime continuino ad affrontare la sicurezza informatica in modo isolato, senza le risorse o gli investimenti mirati dei loro avversari. In parole povere, è un approccio non più sostenibile, perché difendersi dalle minacce odierne richiede più della semplice resilienza individuale; richiede uno sforzo collettivo che rafforzi l'intero ecosistema della sicurezza.


Quindi, qual è la risposta? Fortunatamente, esistono comunità di sicurezza informatica consolidate che promuovono le migliori pratiche e la condivisione di informazioni, con organizzazioni come l'Open Source Security Foundation (OpenSSF) che riuniscono i leader del settore per affrontare un'ampia gamma di sfide legate alla sicurezza. Analogamente, l'Open Cybersecurity Alliance (OCA) promuove la collaborazione riducendo le barriere tecniche che impediscono l'integrazione degli strumenti di sicurezza informatica.


Sebbene queste iniziative siano cruciali, rappresentano solo una parte della risposta per le organizzazioni focalizzate sulla difesa collettiva. Il concetto più ampio, simile ai principi di protezione reciproca della NATO, è un sistema in cui aziende ed enti pubblici condividono intelligence, mettono in comune le risorse e trattano un attacco a uno come un attacco a tutti. È un approccio che offre numerosi vantaggi, non da ultimo per le organizzazioni più piccole che altrimenti potrebbero rimanere vulnerabili a causa della mancanza di risorse o competenze.


Esistono già esempi concreti di questo fenomeno.


La Digital Crimes Unit (DCU) di Microsoft, insieme all'azienda di sicurezza informatica Fortra e all'Health Information Sharing and Analysis Center (Health-ISAC), ha recentemente avviato un'azione legale contro l'uso improprio di Cobalt Strike. Questa azione ha danneggiato l'infrastruttura utilizzata dai criminali informatici per distribuire malware, un passo importante verso la riduzione del successo della criminalità informatica.


Il caso della difesa collettiva


Per garantire un successo a lungo termine, questo tipo di azione collettiva richiede una collaborazione strutturata, ruoli ben definiti e un forte impegno nella condivisione di informazioni. Nello scenario ideale, le organizzazioni si scambierebbero indicatori di compromissione (IoC), tattiche, tecniche e procedure (TTP), oltre a strategie congiunte di threat hunting e di risposta agli incidenti.


Molti di questi requisiti sono già presenti, con le organizzazioni che utilizzano sempre più sofisticati strumenti interni di threat intelligence per monitorare i rischi e automatizzare le risposte. Estendere queste capacità ai partner esterni è il logico passo successivo. Inoltre, chi ha difficoltà con avvisi di sicurezza frammentati e team IT isolati può rivolgersi a moderne piattaforme di threat intelligence (TIP), che consolidano i dati provenienti da più fonti, trasformandoli in informazioni fruibili. Questi sistemi consentono una comunicazione più rapida ed efficace, migliorando la consapevolezza situazionale e la resilienza.


Semplificando la comunicazione e promuovendo la collaborazione, i TIP offrono ai team IT e di sicurezza una visione più chiara e completa del panorama delle minacce in continua evoluzione. Questa rapida aggregazione dei dati rafforza la consapevolezza situazionale, aumenta la resilienza e, soprattutto, consente agli analisti di distinguere il rumore di fondo, consentendo di identificare le minacce più rilevanti e le strategie di rimedio prima che i rischi si aggravino.


Dal punto di vista della collaborazione, il prossimo grande passo avanti è l'emergere di piattaforme di iper-orchestrazione. Questi sistemi avanzati si basano sulle funzionalità TIP, facilitando anche la condivisione di intelligence sicura e in tempo reale tra intere reti, incluse unità aziendali interne, partner della supply chain e colleghi del settore. In sostanza, automatizzando la distribuzione di avvisi di sicurezza, avvisi di crisi e insight dagli strumenti di sicurezza implementati, ogni gruppo di stakeholder è in una posizione molto più vantaggiosa per anticipare le minacce emergenti.


Alcune delle soluzioni più avanzate consentono persino alle organizzazioni di formare gruppi di lavoro, in cui team interni ed esterni possono analizzare congiuntamente le minacce e perfezionare le strategie di risposta agli incidenti. In questo contesto, l'impatto della difesa collettiva è significativamente migliorato con i team di sicurezza integrati in reti collaborative altamente efficaci, in cui un attacco a uno viene trattato come un attacco a tutti. Per molti operatori del settore, questo rappresenta ormai un requisito fondamentale in un ambiente in cui gli autori delle minacce sono sempre più spinti dal profitto.


Gli hacker utilizzano l'audio prodotto dall'intelligenza artificiale per impersonare i consulenti fiscali e l'IRS


Quest'anno l'intelligenza artificiale ha potenziato una serie di truffe legate alla stagione delle tasse: i truffatori utilizzano falsi audio e altre tecniche per intercettare fondi e indurre i contribuenti a inviare loro documenti finanziari.

I criminali informatici sfruttano da tempo le esche della stagione delle tasse durante i primi quattro mesi dell'anno, ma diversi esperti di sicurezza informatica hanno recentemente segnalato un preoccupante aggiornamento di queste truffe: gli attacchi di phishing vocale basati sull'intelligenza artificiale.

Gli hacker utilizzano l'audio generato dall'intelligenza artificiale per fingere di essere il commercialista, il commercialista o l'IRS di una persona, sfruttando informazioni personali rubate in precedenza per dare credibilità alla truffa.

Casey Ellis, fondatore di Bugcrowd, ha affermato che l'intelligenza artificiale generativa e i deepfake rappresentano "un punto di svolta per i truffatori".

"Permettono agli aggressori di espandere le loro operazioni, aumentando al contempo la credibilità delle loro truffe", ha affermato. "Ad esempio, un video deepfake di un 'consulente fiscale' potrebbe essere utilizzato per indurre le vittime a condividere informazioni sensibili, oppure le email generate dall'intelligenza artificiale potrebbero imitare il tono e lo stile delle comunicazioni legittime dell'IRS con una precisione sorprendente".

Ha affermato che hanno assistito a un forte aumento degli attacchi basati sull'intelligenza artificiale che aiutano i criminali informatici a creare "e-mail di phishing, chiamate vocali e persino videomessaggi altamente convincenti".

Chad Cragle, CISO di Deepwatch, e diversi altri hanno confermato separatamente di aver riscontrato un aumento degli attacchi basati sull'intelligenza artificiale in questa stagione fiscale, in particolare con convincenti e-mail di phishing e audio deepfake progettati per impersonare funzionari fiscali fidati.

Cragle ha aggiunto che gli aggressori stanno replicando le voci per ingannare le vittime al telefono e si offrono di aiutarle a creare account online presso l'IRS, spingendole a fornire informazioni finanziarie sensibili.

Patrick Tiquet, vicepresidente di Keeper Security, ha osservato che i criminali informatici possono ora creare imitazioni video e audio realistiche di agenti dell'IRS, professionisti del settore fiscale o persino di familiari, inducendo gli individui a divulgare informazioni come numeri di previdenza sociale o credenziali fiscali.

Tiquet ed Ellis hanno affermato che le persone dovrebbero fare attenzione alle incongruenze, sottolineando che l'intelligenza artificiale spesso ha difficoltà a gestire i dettagli più sottili. Le persone dovrebbero anche verificare l'identità prima di fornire informazioni e rifiutare qualsiasi richiesta che sembri urgente, sia telefonica che via email.

Alcuni strumenti di ricerca inversa di immagini e video ti avvisano anche se il contenuto è stato generato o manipolato artificialmente, ha aggiunto Ellis.

Messaggi, typosquatting e rimborsi Trump

Oltre alle truffe basate sull'intelligenza artificiale, i difensori continuano a riscontrare nuove varianti di comprovati e collaudati schemi di furto informatico durante la stagione delle tasse.

Kern Smith di Zimperium ha affermato di aver notato un aumento degli attacchi mobile-first, in cui gli aggressori inviano messaggi di testo spacciandosi per l'IRS o un servizio fiscale, invitando i destinatari a cliccare su link dannosi o a scaricare app false.

Queste truffe sono progettate per rubare credenziali di accesso, numeri di previdenza sociale e altre informazioni finanziarie sensibili, ha affermato Smith.

Gli esperti hanno inoltre evidenziato una serie di siti di phishing e piattaforme contraffatte progettate per sfruttare le persone che cercano termini come "rimborso fiscale Trump" o altre che cercano note società fiscali come H&R Block.

Cragle ha affermato che i siti contraffatti sfruttano l'avvelenamento SEO, alterando il posizionamento nei motori di ricerca per sembrare legittimi e attirare le vittime, mentre Ellis ha aggiunto che i criminali informatici stanno anche sfruttando vulnerabilità non corrette nei software fiscali o nelle integrazioni di terze parti.

La scorsa settimana Microsoft ha pubblicato un lungo blog in cui evidenzia le recenti campagne di phishing che diffondono malware tramite e-mail con oggetti che riportano frasi come "Avviso: l'IRS ha segnalato problemi con la dichiarazione dei redditi" o "Azione importante richiesta: verifica dell'IRS".

Molte delle e-mail contenevano allegati PDF con nomi di file correlati all'IRS e miravano sia ai clienti sia ai commercialisti e ai revisori dei conti.

"Tra il 12 e il 28 febbraio 2025, sono state inviate e-mail di phishing a tema fiscale a oltre 2.300 organizzazioni, per lo più negli Stati Uniti, nei settori dell'ingegneria, dell'IT e della consulenza", ha affermato Microsoft, osservando che le e-mail erano vuote ma contenevano allegati PDF con codici QR collegati a malware.

lunedì 7 aprile 2025

Il primo ministro polacco afferma che l'attacco informatico ha preso di mira il suo partito mentre si avvicinano le elezioni






I sistemi online del partito del primo ministro polacco Donald Tusk sono stati colpiti da un attacco informatico all'inizio di questa settimana.

Tusk non ha fornito dettagli sull'attacco o sul suo impatto, ma ha affermato che l'incidente è stato motivato da intromissioni nelle elezioni.

"Inizia l'interferenza straniera nelle elezioni. I servizi [dello Stato] affermano che le tracce puntano a est", ha affermato Tusk, co-fondatore del partito politico Civic Platform, in una dichiarazione di mercoledì.

Il ministro polacco per gli affari digitali, Krzysztof Gawkowski, ha affermato che i servizi statali del Paese stanno indagando sull'incidente.

"La questione è seria e vi terremo aggiornati con tutti i dettagli", ha aggiunto.

Parlando ai media locali giovedì, Gawkowski ha affermato che dietro l'attacco ci sono probabilmente degli hacker legati a Russia e Bielorussia.

Jan Grabiec, capo dell'ufficio del primo ministro, ha dichiarato a un'agenzia di stampa locale che gli aggressori hanno tentato di prendere il controllo dei computer di proprietà sia dei dipendenti degli uffici del partito sia del personale elettorale.

Secondo lui, l'obiettivo era di ottenere l'accesso ai dati o di generare contenuti utilizzando i computer compromessi. Le autorità polacche hanno descritto il cyberattacco come "piuttosto pericoloso".

L'attacco avviene appena un mese prima delle elezioni presidenziali polacche di maggio. Il favorito è il candidato di Civic Platform e sindaco di Varsavia Rafal Trzaskowski, che sostiene legami più stretti con l'Unione Europea.

Il paese ha già lanciato l'allarme su presunte campagne legate a Mosca per intromettersi nelle elezioni. A gennaio, i funzionari polacchi hanno affermato che la Russia stava tentando di reclutare cittadini polacchi tramite la darknet per condurre operazioni di influenza prima delle elezioni.

Secondo quanto riferito, le agenzie di intelligence russe, tra cui il GRU e l'FSB, hanno pubblicato offerte di lavoro in sezioni nascoste di Internet, offrendo compensi a individui disposti a diffondere disinformazione online.

"Mai prima nella storia della Polonia ci siamo trovati in una situazione in cui sapevamo che un paese straniero, apertamente in guerra, stava cercando di influenzare la politica e le elezioni polacche", affermò Gawkowski all'epoca.

Gawkowski ha inoltre affermato che la Polonia è attualmente il paese dell'Unione Europea più preso di mira dagli attacchi informatici, con la maggior parte degli incidenti provenienti dalla Russia.

A settembre, i servizi di sicurezza polacchi hanno annunciato di aver smantellato un presunto gruppo di sabotaggio informatico legato a Russia e Bielorussia. Il gruppo avrebbe tentato di "paralizzare" il paese con attacchi informatici e avrebbe estorto informazioni ad agenzie governative locali e aziende statali che si occupavano di questioni militari e di sicurezza.

Nel maggio 2023, la Polonia ha segnalato che degli hacker legati alla Russia avevano preso di mira l'Agenzia di stampa polacca, tentando di diffondere notizie false sul suo sito web.

La Russia ha già negato le accuse di attacchi informatici o di interferenza nelle elezioni in Polonia.

Farmacista del Maryland ha usato keylogger per spiare i colleghi per un decennio, denuncia la vittima



Un farmacista del Maryland ha installato uno spyware su centinaia di computer di un importante ospedale universitario e ha registrato, nel corso di un decennio, video del personale che pompava il latte materno e allattava al seno.

La causa, depositata il 27 marzo e riportata per la prima volta dal Baltimore Banner, accusa il farmacista Matthew Bathula di aver impiantato keylogger - un tipo di software che registra ciò che una persona digita su una tastiera - su circa 400 computer dell'University of Maryland Medical Center (UMMC).

L'azione collettiva è stata intentata da un'anonima dipendente dell'ospedale contro il suo datore di lavoro, che sostiene di essere stato negligente nel permettere che si verificassero le violazioni della sicurezza e nell'omettere di avvisare le vittime. Non sono state formulate accuse penali nei confronti di Bathula, che secondo la denuncia e una dichiarazione dell'UMMC è oggetto di indagini da parte dell'FBI.

“È nostra sincera speranza e aspettativa che la persona che si presume abbia violato la fiducia dei suoi colleghi e della nostra organizzazione sia ritenuta responsabile nella massima misura della legge, ed è per questo che negli ultimi mesi abbiamo collaborato con l'FBI e l'Ufficio del Procuratore degli Stati Uniti, che sono impegnati in un'indagine penale attiva”, ha dichiarato il centro medico in una dichiarazione pubblicata sul proprio sito web giovedì.

L'azione collettiva è stata presentata da un'anonima dipendente dell'ospedale contro il suo datore di lavoro, che sostiene di essere stato negligente nel permettere che si verificassero le violazioni della sicurezza e nel non aver presumibilmente informato le vittime. Non sono state formulate accuse penali nei confronti di Bathula, che secondo la denuncia e una dichiarazione dell'UMMC è oggetto di indagini da parte dell'FBI.

“È nostra sincera speranza e aspettativa che la persona che si presume abbia violato la fiducia dei suoi colleghi e della nostra organizzazione sia ritenuta responsabile nella massima misura della legge, ed è per questo che negli ultimi mesi abbiamo collaborato con l'FBI e l'Ufficio del Procuratore degli Stati Uniti, che sono impegnati in un'indagine penale attiva”, ha dichiarato il centro medico in una dichiarazione pubblicata sul proprio sito web giovedì.

“Le organizzazioni sanitarie e le persone che vi lavorano sono purtroppo diventate negli ultimi tempi vittime di attacchi informatici da parte di attori minacciosi, e noi continuiamo a prendere misure aggressive per proteggere i nostri sistemi informatici in questo ambiente difficile”.

Attraverso i keylogger, Bathula avrebbe avuto accesso alle password dei colleghi, tra cui quelle dei conti bancari, dei sistemi di sorveglianza domestica, delle e-mail, delle app per incontri e di altri account. Secondo la denuncia, ha scaricato fotografie private, video e informazioni personali e ha persino attivato a distanza le webcam nelle sale esami per le sessioni di teleassistenza.

Le protezioni per impedire a qualcuno di accedere ai dispositivi e installare malware erano inadeguate, sostiene il querelante.

“L'UMMC è soggetta a numerosi regolamenti statali e federali che le impongono di implementare misure per proteggere le informazioni sensibili conservate nei suoi sistemi informatici”, si legge nella denuncia. “Bathula non avrebbe potuto mettere in atto la sua decennale campagna di cyberspionaggio se le misure di sicurezza dei dati dell'UMMC non fossero state tristemente inadeguate”.

Secondo la denuncia, all'inizio di ottobre l'ospedale ha inviato un'e-mail ai dipendenti per informarli di un “grave incidente informatico” e di un “attacco informatico altamente sofisticato e molto difficile da rilevare che ha portato al furto di dati da computer UMMS condivisi”. L'e-mail riconosceva l'uso di un software di keylogging e diceva che la struttura stava indagando sull'attacco e avrebbe comunicato aggiornamenti “nei prossimi giorni”.

Le vittime affermano di aver scoperto che le loro informazioni erano state compromesse - e in alcuni casi che era stato accesso a materiale altamente personale - solo quando sono state contattate dall'FBI.

Secondo la denuncia, l'ospedale avrebbe “messo in atto protezioni informatiche che erano prontamente disponibili prima degli attacchi di Bathula e che sono ragionevoli e standard nel settore”, tra cui la disabilitazione dell'uso di chiavette e l'implementazione di restrizioni sui download e sul caricamento di applicazioni.

“Queste protezioni minime non erano in vigore durante il decennio di attività informatica criminale di Bathula”.

Il farmacista è stato licenziato nell'ottobre 2024 ma, secondo la causa, si è poi trasferito in un altro sistema sanitario. I tentativi di contattare Bathula non hanno avuto successo.

Un portavoce dell'UMMC ha rifiutato di commentare i dettagli del caso, ma ha dichiarato che “in risposta a questo incidente, abbiamo aumentato la sorveglianza in tutta la nostra rete per individuare meglio gli accessi non autorizzati”.














venerdì 4 aprile 2025

Gli hacker colpiscono le agenzie statali ucraine e le infrastrutture critiche con il nuovo malware "Wrecksteel"




Gli hacker hanno colpito le agenzie statali ucraine e le infrastrutture critiche con il nuovo malware "Wrecksteel"


L'Ucraina ha registrato almeno tre attacchi informatici a marzo contro agenzie governative e infrastrutture critiche con un nuovo malware spia.


Gli attacchi sono stati effettuati utilizzando un malware precedentemente sconosciuto, denominato Wrecksteel, distribuito tramite e-mail di phishing, secondo un rapporto pubblicato giovedì dal team di risposta alle emergenze informatiche dell'Ucraina (CERT-UA).


Gli hacker hanno utilizzato account compromessi per inviare messaggi contenenti collegamenti a servizi di condivisione di file pubblici come DropMeFiles e Google Drive. Quando aperti, i collegamenti eseguivano uno script di PowerShell, consentendo agli aggressori di estrarre documenti di testo, PDF, immagini e presentazioni, nonché di acquisire schermate di dispositivi infetti.


CERT-UA, che ha denominato il gruppo di hacker UAC-0219, ha affermato che la campagna di cyberspionaggio è attiva almeno dall'autunno del 2024.


In un incidente, gli aggressori hanno inviato e-mail di phishing affermando falsamente che un'agenzia governativa ucraina aveva pianificato di tagliare gli stipendi. L'e-mail conteneva un link dannoso che presumibilmente conduceva a un elenco di dipendenti interessati.


Sebbene CERT-UA non abbia attribuito gli attacchi a un paese specifico, la maggior parte delle campagne di spionaggio basate sul phishing che prendono di mira le istituzioni governative ucraine provengono dalla Russia.


All'inizio di questa settimana, i ricercatori della società di sicurezza informatica Cisco Talos hanno riferito che un gruppo di hacker sostenuto dalla Russia, Gamaredon, ha condotto una campagna di spionaggio utilizzando file dannosi che facevano riferimento a movimenti di truppe in Ucraina. La campagna è stata attribuita ai servizi segreti russi.


L'operatore ferroviario statale ucraino, Ukrzaliznytsia, ha subito un grave attacco informatico la scorsa settimana che ha interrotto i suoi sistemi online. I funzionari informatici ucraini hanno affermato che gli hacker hanno distribuito malware personalizzati specificamente progettati per l'infrastruttura ferroviaria, il che suggerisce che l'operazione ha richiesto risorse e pianificazione significative.


Le autorità hanno definito l'attacco informatico all'operatore, che serve milioni di ucraini, "un atto di terrorismo".


Date le somiglianze tra le tattiche utilizzate nell'operazione contro Ukrzaliznytsia e le precedenti attività informatiche legate alla Russia, l'Ucraina ha ipotizzato che dietro la campagna ci fosse la Russia, ma non ha attribuito l'attacco a un gruppo di hacker specifico.


Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...