Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Si è scoperto che ben otto applicazioni Android sul Google Play Store contengono il malware Joker, che da più di tre anni continua a fare danni. Le applicazioni, individuate da Quick Heal Security Labs, possono raccogliere e rubare i dati agli utenti Android e creare molti altri problemi.
Per fortuna, la società di ricerca ha portato il problema all'attenzione di Google e pare che le otto applicazioni infette sono state da allora rimosse dal Play Store. Non sono quindi più disponibili per il download, ma le applicazioni stesse rappresentano ancora una minaccia se installate prima della rimozione.
Il malware Joker ruba i dati degli utenti e può anche segretamente iscriverli a costosi abbonamenti a pagamento senza il loro permesso. Il malware inoltre ha la capacità di rubare liste di contatti, informazioni sul dispositivo, messaggi e tanto altro.
Secondo il rapporto di Quick Heal, gli step che queste app utilizzano sono i seguenti: al momento del lancio richiedono l’accesso di notifica per poi rubare i dati degli SMS;
Featured
Beh, sicuramente questa è nuova. In genere, quando un malware entra all’interno di un sistema, i suoi scopi sono tutt’altro che leciti. Infatti, solitamente cerca di rubare informazioni, danneggiare file o sistemi. Eppure, nel caso di cui parleremo oggi, un interessante ceppo di malware scoperto da Sophos non fa nulla di tutto ciò.
Fa sempre danni, certo, però è particolarmente selettivo per quanto riguarda le vittime dei suoi attacchi. In questo caso si tratta degli individui che scaricano applicazioni o giochi sui siti pirata.
Il malware finge di essere un videogioco o un’applicazione normale e quando l’utente interessato lo scarica, modifica il file Hosts locale. Spesso non ha al suo interno nemmeno il gioco o l’applicazione (insomma, si perde su tutti i fronti).
Una volta aperto il file/programma infetto, sullo schermo appare l’errore che all’utente manca il file “MSVCR100.dll” necessario per eseguire l’applicazione. Ovviamente si tratta di un errore falso che serve solamente a confondere la vittima, infatti in quel
Featured
Molti di noi si sono dovuti confrontare con il lavoro da remoto negli ultimi 16 mesi. Il lavoro a distanza è comodo per molti versi, ma gli esperti dicono che lavorare da casa ha amplificato molte delle nostre cattive abitudini in fatto di sicurezza informatica.
Le implicazioni sono significative. L'attacco Ransomware alla Colonial Pipeline che ha fatto chiudere il più grande sistema di consegna di petrolio in America il mese scorso, è cominciato proprio con una password compromessa.
Un recente sondaggio afferma che quasi il 40% delle persone, ammettere che le proprie abitudini in ambito di sicurezza informatica non sono uguali a quelle adottate in ufficio. Ciò mette a rischio sia gli individui che i loro datori di lavoro.
Per molte persone che lavorano da casa, la pandemia ha eliminato il confine tra vita professionale e privata. Alcuni utilizzano i dispositivi aziendali anche per inviare e ricevere e-mail private e navigare in internet, mentre altri hanno addirittura lavorano direttamente sui propri dispositivi personali (computer, tablet, smartphone).
Featured
I 1,2 terabyte di dati includono cookie, milioni di credenziali di accesso ad e-mail e social network e ID personalizzati per identificare specifici dispositivi compromessi.
Tra il 2018 e il 2020, un misterioso ceppo di malware ha infettato e rubato i dati di circa 3,25 milioni di computer Windows, appropriandosi di una quantità enorme di informazioni sensibili sugli utenti di tali dispositivi.
Tra questi dati ci sono credenziali di accesso -sia nomi utente che password- per decine di piattaforme online, nonché miliardi di cookie del browser, milioni di file utente rubati direttamente dai desktop infettati e, in alcuni casi, foto dell'utente scattate con la webcam del computer.
“L'epidemia è stata scoperta di recente quando un enorme database di informazioni rubate è stato notato sul dark web” riporta Nordlocker in una nuova analisi sull'incidente.
Featured
JBS, uno dei maggiori fornitori di carne americani, ha pagato un riscatto di $ 11 milioni ai criminali responsabili dell'attacco Ransomware che ha interrotto la lavorazione della carne nel Nord America e in Australia.
"Questa è stata una decisione molto difficile da prendere per la nostra azienda e per me personalmente," ha detto in una dichiarazione il CEO di JBS USA Andre Nogueira. "Tuttavia, abbiamo ritenuto che questa decisione fosse necessaria per prevenire qualsiasi potenziale rischio per i nostri clienti."
Il pagamento del riscatto è stato effettuato in Bitcoin, secondo un portavoce di JBS Brasile.
"Le aziende private non dovrebbero mai pagare il riscatto," ha detto il 9 giugno un portavoce del Consiglio di Sicurezza Nazionale della Casa Bianca, senza menzionare però JBS. "Infatti, il pagamento di un riscatto incoraggia e arricchisce questi criminali, fa continuare il ciclo di attacchi e non vi è alcuna garanzia che le vittime
Featured
L'Italia è sul podio, ma purtroppo è una brutta notizia: secondo l’ultimo rapporto di Trend Micro Research, il nostro paese -ad aprile 2021- è risultato il terzo fra quelli più colpiti da malware, subito sotto Giappone (al secondo posto) e Stati Uniti (al primo).
L’Italia risultava al quinto posto nel mese di gennaio, per poi subire un’impennata nei mesi successivi che sembra non avere fine. L’unica (magra) consolazione è il distacco dal secondo e dal primo posto: sono stati ben 4.908.522 i malware che hanno colpito il nostro Paese, contro i 30.363.541 del Giappone e i 31.056.221degli Stati Uniti. Una bella differenza, ma restiamo comunque il terzo paese al mondo più colpito! Sotto di noi si trovano l’india con 4.411.584 malware e Australia con 4.387.315.
Le aziende sono le vittime preferite: gli hacker possono infatti infettare l’intera rete di una società sfruttando sistemi operativi obsoleti o non aggiornati.
Questi dati provengono dall’analisi della Smart Protection Network, la rete
Featured
I criminali diffondono malware facendo installare agli utenti Android versioni false di popolari app
La società di sicurezza informatica Bitdefender sottolinea che una delle cose che distingue il Google Play Store dall'App Store è anche un problema che gli utenti Android riscontrano spesso. Anche se sia Apple che Google raccolgono fino al 30% delle entrate in-app attraverso le rispettive piattaforme di pagamento, gli utenti iOS sono costretti a fare i loro acquisti solo attraverso Apple in quanto Apple impedisce agli sviluppatori di offrire una piattaforma di pagamento alternativa.
Epic lo ha fatto, violando le regole di Apple. Questo è il motivo per cui il famosissimo videogame di Epic, Fortnite, è stato eliminato dall'App Store.
A differenza dei clienti dell’App Store, gli utenti Android non sono tecnicamente costretti a fare acquisti in-app attraverso Google. Questo perché il Play Store non è un giardino murato come l'App Store e consente agli utenti Android di caricare le applicazioni da store esterni.
Featured
L'Interpol (abbreviazione di International Criminal Police Organisation) ha intercettato 83 milioni di dollari appartenenti a vittime di reati finanziari online e ha impedito che venissero trasferiti sui conti degli attaccanti.
Più di 40 agenti delle forze dell'ordine, specializzati nella lotta alla criminalità informatica nella regione dell'Asia-Pacifico, hanno partecipato all'operazione HAECHI-I, coordinata dall'Interpol per oltre sei mesi.
Tra settembre 2020 e marzo 2021, le forze dell'ordine si sono concentrate sulla lotta contro cinque tipi di crimini finanziari online: frodi sugli investimenti, truffe romantiche, riciclaggio di denaro associato al gioco d'azzardo illegale, estorsione sessuale e voice phishing.
I fondi rubati sono stati bloccati prima che entrassero nei conti dei truffatori a seguito di molteplici operazioni congiunte e mesi di raccolta di informazioni sul modus operandi degli hacker coinvolti.
Featured
All'inizio di maggio, un gruppo di hacker chiamato “Darkside” ha lanciato un attacco ransomware contro la Colonial Pipeline Company, che fornisce circa metà del carburante destinato alla costa orientale degli Stati Uniti.
Dal momento che gli effetti dell’attacco hanno continuato ad aumentare, la società ha deciso di chiudere l'oleodotto. Ciò ha portato a un picco del prezzo della benzina e a svariati giorni di carenza di carburante. Il presidente Joe Biden ha dichiarato lo stato di emergenza. Darkside si è portato a casa un riscatto di cinque milioni di dollari, ma l’aver ricevuto il pagamento sembra aver avuto conseguenze. Il 14 maggio, il sito di Darkside è andato giù e il gruppo ha detto di aver perso l'accesso a molti dei suoi strumenti di comunicazione e di pagamento.
Darkside fornisce il suo ransomware come servizio RaaS, il che significa che in realtà non è il gruppo stesso ad eseguire gli attacchi informatici.
Featured
Il vicepresidente senior del reparto software di Apple, Craig Federighi, ha detto in tribunale che Apple è preoccupata dalla quantità di software dannosi, o malware, che minacciano il sistema operativo MacOS.
Federighi ha affermato che il fatto che Apple dà agli utenti la possibilità di installare software da internet su computer Mac, viene "regolarmente sfruttato" e che il sistema operativo dell'iPhone che ha vincoli di installazione molto più stringenti, ha una "protezione del cliente notevolmente superiore".
"Oggi, abbiamo un quantitativo di malware sul Mac che non è accettabile e molto superore a quello presente su iOS," Federighi ha testimoniato nel processo Epic Games contro Apple.
La differenza tra la sicurezza di iPhone e Mac è importante nel processo, perché Epic Games sta cercando di costringere Apple a abilitare app store alternativi anche su iPhone e non solo su Mac.