Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un elaborato schema per “minare” (generare) illegalmente criptovaluta, nascosto in una immagine di Kobe Bryant circolata in rete dopo la sua scomparsa, è stato bloccato con successo da Microsoft. Durante la scorsa settimana, si erano susseguite notizie secondo cui dei criminali informatici avevano escogitato un trucco elaborato per estrarre illegalmente Monero, un tipo di criptovaluta, nascondendo un codice di mining all’interno di una foto della stella dei Lakers.
I criminali informatici stanno sfruttando le paure che circondano il coronavirus inviando e-mail cariche di malware. Diversi messaggi di posta elettronica che utilizzano il coronavirus come esca per cercare di convincere le vittime ad aprire allegati infetti sono stati rilevati dalle principali società di sicurezza informatica che monitorano le minacce più recenti.
Le truffe telefoniche non sono una novità, ma di solito l’obiettivo non è di certo un capo di azienda in modo diretto. Secondo un rapporto sul Wall Street Journal, invece, il CEO di una società energetica con sede nel Regno Unito, credendo di essere al telefono con il suo capo, l’amministratore delegato della società madre tedesca, ha trasferito € 220.000 (circa $ 243.000) sul conto bancario di un malintenzionato che si era spacciato per un fornitore ungherese dell’azienda.
Il 4G ha generato indubbiamente molti vantaggi per i suoi utilizzatori nella vita di tutti i giorni. Tuttavia, una falla di sicurezza di questa connessione ha creato scompiglio fra gli utenti, soprattutto fra coloro i quali sono clienti di Vodafone, Iliad, Wind/3, Tim e operatori virtuali. Secondo quanto riportato da vari ricercatori informatici che si occupano di 4G, tale connessione presenta delle vulnerabilità irreparabili, e chi la utilizza potrebbe subire una violazione informatica in qualsiasi momento da parte dei malintenzionati interessati alle sue informazioni sensibili.
Un nuovo attacco informatico sta interessando i computer delle aziende italiane. Questa volta, il mezzo utilizzato sembra essere Trickbot (un Trojan che interessa i dispositivi Microsoft), diffuso attraverso una campagna malspam.
Come accaduto altre volte in passato, il pretesto utilizzato per attirare in trappola gli utenti è la mail del corriere DHL o simile, che fa riferimento a un presunto pacco in giacenza da ritirare attraverso l’apertura di un allegato (denominato “documento_doganale”), che una volta aperto attiva una macro malevola. Nella fattispecie, l’apertura del file innesca un trojan bancario, cha ha come obiettivo la raccolta delle nostre credenziali di home banking.
I ricercatori di Trend Micro hanno recentemente osservato notevoli attività di tipo malware che interessano i dispositivi Linux riconducibili al Botnet Momentum. Gli esperti hanno quindi rilasciato alcuni dettagli sugli strumenti e sulle tecniche utilizzati dal botnet per compromettere i dispositivi Linux e reclutarli per il lancio di attacchi DDoS (Distributed Denial of Service) a terzi. Il bot Momentum si rivolge a varie piattaforme Linux in esecuzione su più architetture CPU, tra cui ARM, MIPS, Intel e Motorola 68020; è stato osservato che il bot distribuiva le varianti Mirai, Kaiten e Bashlite, sfruttando molteplici exploit per router e servizi web per compromettere i dispositivi oggetto dell’attacco.
Molte persone acquistano TV soprattutto durante il periodo dei saldi invernali, ma quando si compra una TV intelligente vanno considerati diversi aspetti prima di collegarla alla rete e metterla in funzione: come qualsiasi prodotto agganciato a Internet, infatti, le Smart TV sono vulnerabili ad hacking e sono disponibili on line numerosi exploit di sicurezza. Una TV compromessa potrebbe sembrare qualcosa che potresti trovare solo in un film poliziesco, ma è invece una possibilità molto reale.
I principali articoli che parlano di sicurezza informatica hanno sempre puntato il dito contro… gli utenti. Non è un caso: nuove ricerche mostrano che i cybercriminali sfruttano i difetti umani in circa il 99% dei loro attacchi, sfruttando il social engineering attraverso e-mail, applicazioni cloud e social media per attaccare una infrastruttura che, senza il “difetto umano”, sarebbe più che sicura: quasi tutti gli attacchi informatici infatti iniziano attirando gli utenti a fare clic su contenuti dannosi con l’inganno.
TikTok è un social network cinese che consente di condividere video della durata massima di 15 secondi con i propri follower. Oltre a questa sua caratteristica, potrebbe anche avere involontariamente reso vulnerabili i propri utenti agli hacker, secondo alcuni ricercatori di sicurezza informatica. Questi hanno identificato una serie di falle di sicurezza del software nella popolare app video che avrebbe in questo modo aperto le porte a una serie di possibili attacchi agli utenti iscritti al social.
Le possibilità di contrarre un malware su un telefono Android largamente distribuito in Italia con impostazioni predefinite (ossia senza che nessuno ci abbia mai messo mano) sono estremamente basse; tuttavia, va ricordato come esistano innumerevoli dispositivi che montano questo sistema operativo nel mondo e che non tutti i telefoni sono completamente affidabili. Alcuni dispositivi poco noti (perlomeno nel nostro Paese) sono stati venduti con un malware preinstallato, il tutto grazie a fornitori o produttori senza scrupoli o, nel migliore dei casi, negligenti. Uno di questi telefoni è apparso negli Stati Uniti ed è stato persino promosso nell’ambito di un programma governativo. Non esattamente una bella figura per l’amministrazione statunitense, dunque.
Pagina 162 di 166
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.