Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nonostante la grave emergenza che l’Italia sta passando per il coronavirus, i criminali informatici non si fermano. Anzi, la pandemia sembra offrire opportunità sempre nuove a chi vuole delinquere truffando chi è in stato di necessità. La truffa più recente sfrutta il meccanismo del social engineering abbinato alle difficoltà economiche causate dall’emergenza Covid-19. Si tratta di un meccanismo veicolato da SMS fittizi a firma dell’INPS che invitano gli utenti bersaglio a scaricare un’app per poter monitorare lo stato della propria domanda per il bonus da 600 euro garantito a tutte le partite IVA in tempo di crisi, il tutto proprio nei giorni in cui l’ente statale è impegnato a notificare ricezione e accettazione delle suddette domande a chi ne ha titolo.
Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
L’infezione di malware e trojan è ormai una realtà con cui i possessori di smartphone (quindi quasi tutti noi) si trovano ad avere a che fare quotidianamente, specie se si tratta di dispositivi Android. Una minaccia informatica molto pericolosa, scoperta a maggio 2019 e ripresentatasi recentemente sui terminali con il robot verde, è xHelper. Questo trojan, che ha colpito oltre 450 mila dispositivi (dato aggiornato a novembre 2019, quindi potrebbero essere molti di più), con una media di oltre 130 nuove vittime al giorno. La fonte primaria di infezione erano i market di terze parti e le app scaricate dall’esterno del Play Store, quindi non verificate da Google. La maggior parte dei dispositivi infetti era localizzata fra India, Stati Uniti e Russia.
Nemmeno la pandemia mette a freno le mire dei criminali informatici, anzi, le circostanze critiche offrono loro nuovi modi per colpire. Gli hacker, specie nell’ultimo mese e mezzo, sono stati impegnati a cercare di sfruttare l’emergenza per i loro crimini. La diffusione su scala globale del COVID - 19 (anche noto come Sars – Cov – 2) ha portato a un aumento direttamente proporzionale delle e-mail di phishing e di diversi malware progettati per intrappolare le persone alla ricerca di informazioni sul virus, facendo leva sulla paura e l’insicurezza che serpeggiano fra la gente. Fra questi, in particolare il più temibile sembra essere un nuovo tipo di ransomware, noto come CovidLock, che crittografa i dati chiave sul dispositivo Android che colpisce e nega l’accesso alle vittime (a meno che non paghino un riscatto in criptovaluta).
Il Dark web, una sezione di internet isolata accessibile solo tramite determinati software, ospita da sempre beni e servizi tradizionalmente non disponibili sulla rete. Questo perché tali servizi sono molto spesso illegali o particolarmente scabrosi: si va dalla vendita di organi a contratti per killer privati alla più “innocua” vendita di sostanze stupefacenti. Ma anche questo regno semi anarchico sembra avere le sue leggi non scritte: un sito di droga sul Dark web ha vietato ai propri rivenditori di vendere vaccini falsi o cure per il coronavirus, nonostante sul mercato clandestino molti tentino di fare soldi attraverso la vendita di false cure per il Covid-19.
È stata scoperta dai ricercatori del Kaspersky lab una campagna malware indirizzata alle aziende in Medio Oriente, dal comportamento mai documentato in passato. WildPressure, questo il nome datogli dagli esperti, utilizza un malware precedentemente sconosciuto, Milum.
Dalle prime fasi della pandemia relativa al Coronavirus si stanno moltiplicando quelle truffe che fanno leva sulla paura delle persone per rubare loro i dati personali e il loro denaro. Gli schemi più utilizzati sono malware trainati da messaggi ingannevoli (phishing), attraverso cui i malintenzionati sfruttano la situazione di emergenza per trarne profitto. Una parte consistente dei recenti attacchi informatici, in particolare quelli via smartphone, sta sfruttando le paure legate allo scoppio del COVID-19, alimentate da disinformazione e notizie false, agendo anche tramite app Google Play, collegamenti e allegati dannosi che eseguono attacchi ransomware.
L’home banking, o sportello bancario digitale, è ormai diventata una pratica entrata nella quotidianità di quasi tutti i titolari di conto corrente in Italia. Questa tecnologia, attraverso processi di verifica a due fattori o altri meccanismi di sicurezza, permette di effettuare diverse operazioni bancarie, come fosse una filiale, senza però il fastidio di doversi sorbire ore di fila agli sportelli delle banche fisiche.
Finanziare gli hacker non è necessariamente una cosa negativa. PayPal, per esempio, ha recentemente pagato 15.300 dollari (11.700 sterline) a uno di questi; Tesla, l’azienda automobilistica elettrica di Elon Musk, ha offerto 500 mila dollari a chiunque riesca ad hackerare un modello Tesla 3, mentre Apple è pronta a pagare un milione e mezzo di dollari a chiunque riesca a intrufolarsi dentro un iPhone. Per non essere da meno, Google ha aggiunto un bonus
Lo sviluppatore di software antimalware Malwarebytes ha condiviso di recente il suo rapporto sullo stato dei malware per il 2020, da cui si legge che il malware sui Mac sta diventando molto più comune del passato: per la prima volta in assoluto, infatti, i Mac hanno superato i PC Windows nel numero di minacce rilevate per endpoint. Malwarebytes ha rilevato in media 11 minacce per endpoint dei suoi utenti Mac, rispetto ai 5,8 dei suoi utenti Windows. Le minacce sui Mac sono aumentate nettamente rispetto alle 4,8 per unità rilevate per endpoint nel 2018.
Pagina 160 di 167