Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Negli ultimi giorni il panorama della cybersecurity ha mostrato quanto sia facile per i criminali combinare tecniche vecchie e nuove per colpire utenti e aziende. Un esempio è la crescita delle truffe via SMS attraverso dispositivi noti come SMS blaster, capaci di imitare una cella telefonica e inviare messaggi di smishing a chiunque si trovi nelle vicinanze.
In questo scenario i testi sembrano provenire da enti affidabili e rimandano a siti falsi per rubare credenziali bancarie e password, dimostrando che la sicurezza mobile non dipende solo dai filtri degli operatori.
Sul fronte sviluppo software, continuano gli attacchi alla supply chain. Alcuni pacchetti npm sfruttano il brandsquatting, cioè nomi simili a librerie popolari, per farsi installare e sottrarre variabili di ambiente e file .env durante la fase di installazione. Questo tipo di furto è particolarmente pericoloso perché può esporre token, chiavi API e segreti di produzione, aprendo la strada a compromissioni a cascata su cloud e pipeline di deploy.
Anche l’ecosistema delle estensioni browser resta un punto critico. Diverse estensioni, spesso presentate come strumenti utili, dichiarano nelle policy la raccolta e la rivendita dei dati di navigazione. Il problema non è solo tecnico ma anche di privacy e conformità, perché la monetizzazione della cronologia e dei comportamenti online aumenta il rischio di profilazione e di abuso dei dati.
Nel frattempo le superfici esposte su internet rimangono enormi. Milioni di server RDP e VNC risultano raggiungibili pubblicamente, in alcuni casi con autenticazione disabilitata o con sistemi operativi fuori supporto. Questa esposizione facilita accessi non autorizzati, movimenti laterali e attacchi a infrastrutture sensibili, inclusi pannelli di controllo OT e ICS.
Sul lato vulnerabilità, si segnalano falle critiche in piattaforme sanitarie come OpenEMR, con rischi che vanno da XSS e SQL injection fino a possibili compromissioni di dati clinici. In parallelo, alcune debolezze Windows legate a RPC possono consentire escalation di privilegi in determinati scenari, ricordando quanto la gestione delle patch e la riduzione dei privilegi restino fondamentali.