Secondo quanto riportato da "The Register", una grave #vulnerabilità di #sicurezza colpisce le serrature intelligenti gestite dal software di #Chirp Systems, permettendo a estranei di sbloccarle da remoto. Questa criticità si manifesta a causa delle password e delle chiavi private incorporate staticamente nell'app Android di Chirp. Chiunque sia a conoscenza o scopra queste credenziali può utilizzarle per interfacciarsi con un'API del fornitore di serrature intelligenti #August, consentendo l'apertura remota delle serrature alimentate da Chirp.
La gravità della situazione è evidenziata dal fatto che il sistema di Chirp è attualmente utilizzato in oltre 50.000 abitazioni. Le implicazioni di questa #vulnerabilità sono particolarmente serie in quanto permettono l'accesso fisico illimitato agli ambienti protetti da queste serrature. Inoltre, la #vulnerabilità in questione è stata classificata con un punteggio di gravità CVSS di 9.1 su 10, un valore estremamente elevato che sottolinea il rischio significativo per la #sicurezza degli utenti.
La scoperta di questa falla risale a tre anni fa, ad opera di Matt Brown, un ingegnere senior di Amazon Web Services. Brown ha indagato l'app di Chirp dopo che il suo edificio residenziale ha adottato tali serrature nel marzo 2021. La sua analisi ha rivelato che l'app Android di Chirp conteneva credenziali di #sicurezza salvate in modo non protetto all'interno del codice sorgente, una pratica che espone a rischi elevati l'integrità del sistema.
Nonostante l'avvertimento dell'Agenzia per la #Sicurezza delle Infrastrutture e della #Cybersecurity degli Stati Uniti (CISA), che ha anche emesso un alert riguardo a questa situazione, Chirp non ha risposto alle richieste di intervento per mitigare la problematica. Tuttavia, a seguito dell'alert di CISA, Chirp ha aggiornato l'app Android introducendo "correzioni di bug e miglioramenti alla stabilità", il che potrebbe indicare che la #vulnerabilità è stata risolta, sebbene non vi sia conferma ufficiale.
Oltre a questa falla, l'articolo di "The Register" mette in luce altre problematiche legate alla #sicurezza delle serrature intelligenti. Ad esempio, anche se Chirp offre una chiave basata su NFC come alternativa all'app, questa soluzione non è esente da rischi. Infatti, il chip NFC trasmette le credenziali in testo chiaro, rendendo altrettanto semplice compromettere la #sicurezza delle serrature.
La gestione della crisi da parte di Chirp e la sua capacità di rispondere in modo efficace alle sfide di #sicurezza vengono ulteriormente complicate dal fatto che l'azienda è ora parte di una società di private equity, Thoma Bravo, a seguito dell'acquisizione di RealPage nel 2020. Questa struttura proprietaria potrebbe influenzare la rapidità e l'efficacia delle risposte alle questioni di #sicurezza.
Il team di #BleepingComputer ha identificato un #malware
specializzato nel furto di informazioni, il quale mira a sottrarre dati dai #browser
delle vittime, incluse credenziali salvate, # cookie, informazioni su
portafogli di #criptovalute, dati di autocompletamento e informazioni
sulle carte di credito. Questi dati vengono poi venduti nei mercati del #darkweb
o utilizzati per violare gli account online delle vittime, favorendo ulteriori
truffe o frodi.
Il team ha rilevato che la portata di queste campagne è
impressionante, specie in un periodo di forte interesse verso l'intelligenza
artificiale, un campo in rapido sviluppo che rende difficile per il
pubblico distinguere gli annunci legittimi da quelli falsi.
In uno specifico caso monitorato, una pagina #Facebook
che impersonava #Midjourney ha raccolto 1,2 milioni di follower e
è rimasta attiva per quasi un anno prima della sua rimozione. Originariamente,
i malintenzionati hanno dirottato un profilo esistente nel giugno 2023,
trasformandolo in una falsa pagina Midjourney, la quale è stata
successivamente chiusa da Facebook l'8 marzo 2024.
Numerosi post hanno indotto gli utenti a scaricare gli #infostealer,
promuovendo una versione desktop dello strumento che non esiste. Alcuni post
annunciavano il rilascio della V6, che non è ancora disponibile ufficialmente,
con l'ultima versione rilasciata essendo la V5.
In altri casi, sono state promosse opportunità di creare
arte NFT e monetizzare le proprie creazioni. Esaminando i parametri di
targeting degli annunci di Facebook nella Meta Ad Library, il
team ha scoperto che gli annunci miravano a un demografico di uomini tra i 25 e
i 55 anni in diversi paesi europei, tra cui Germania, Polonia, Italia, Francia,
Belgio, Spagna, Paesi Bassi, Romania e Svezia.
Invece di utilizzare link di #Dropbox e #GoogleDrive
per ospitare i #payload, i malintenzionati hanno configurato più siti
che clonavano la pagina ufficiale di atterraggio di #Midjourney,
ingannando gli utenti a scaricare quella che credevano fosse l'ultima versione
dello strumento di generazione artistica tramite un link #GoFile. In
realtà, scaricavano #Rilide v4, un'estensione che si spaccia per Google
Translate per il browser web, nascondendo efficacemente il #malware
che sottraeva cookie di Facebook e altri dati in background.
Nonostante la rimozione di questa pagina, i criminali hanno
lanciato una nuova pagina ancora attiva con oltre 600.000 membri, promuovendo
un falso sito #Midjourney che distribuisce malware.
Dopo la chiusura della pagina impostora con oltre 1,2
milioni di follower, il team di BleepingComputer ha osservato che i
criminali informatici hanno rapidamente impostato una nuova pagina che
impersonava Midjourney tra l'8 e il 9 marzo 2024. La pagina è stata
impostata dopo aver preso il controllo dell'account Facebook di un altro
utente, che ha anche avvertito gli altri utenti nella sezione recensioni che
l'account era stato hackerato. Durante l'indagine, sono state rilevate altre
quattro pagine Facebook che tentavano di impersonare #Midjourney, alcune
delle quali sono state rimosse dalla piattaforma.
L'ultima pagina maliziosa che impersonava Midjourney
sembra sia stata presa dagli attaccanti il 18 marzo, quando i criminali
informatici hanno cambiato il nome originale della pagina Facebook
originale. Al 26 marzo, il profilo truffa contava 637.000 follower.
Questo caso evidenzia la sofisticazione delle strategie di
malvertising basate sui social media e sottolinea l'importanza della vigilanza
nell'interazione con le pubblicità online. La vasta scala delle reti sociali
come Facebook, unita a una moderazione insufficiente, permette a queste
campagne di persistere per lunghi periodi, facilitando la diffusione
incontrollata di malware che porta a danni estensivi derivanti dalle