Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Featured
Tesla, Cloudflare e la società di fitness Equinox sono tra le vittime coinvolte nella violazione di oltre 150,000 telecamere di sicurezza da parte di un gruppo di hacker noto come Advanced Persistent Threat 69420 Arson Cats. Il nome 'Advanced Persistent Threat' ovvero “Minaccia avanzata persistente” fa riferimento alla terminologia che le società di cybersecurity assegnano ai gruppi di hacking sponsorizzati dagli stati.
Le telecamere compromesse, vendute dalla start-up di sicurezza Verdaka, sono accessibili e gestitibili dai clienti attraverso il web. Verdaka offre una funzione chiamata "People Analytics", che consente ai clienti di eseguire ricerche in base a varie caratteristiche diverse, tra cui genere, colore dell’abbigliamento, e addirittura il volto di una persona.
Featured
Gli attacchi Business E-mail Compromise (BEC) sono sempre stati un duro colpo per la sicurezza informatica di un’azienda. Le tecniche di Social Engineering sono diventate estremamente popolari tra gli hacker, perché portano a campagne di phishing di maggior successo. Tuttavia, sta cominciando a girare un nuovo tipo di attacco ed è necessario parlarne.
Che cosa sta succedendo?
Rispetto ad una classica truffa BEC, i cybercriminali prendono di mira il bersaglio grande per poter guadagnare fino a sette volte di più. Gli investitori di Wall Street diventano quindi i target di false richieste di capitale per il pagamento di investimenti contraffatti.
Alcune statistiche
Il guadagno medio di una normale truffa BEC si aggira attorno ai $72,000, che diventano $809,000 nel caso di fasulle richieste di capitale. Dal luglio 2020, c'è stato un aumento del 333% delle truffe dei finti salari.
Featured
Il Ransomware Ryuk ora ha la capacità di auto-replicarsi come un worm e diffondersi in qualsiasi macchina Windows.
La nuova versione del Ransomware Ryuk riesce a comportarsi come un worm e diffondersi su reti infette, rendendola ancora più pericolosa di prima.
Ryuk è una delle forme più prolifiche di ransomware: si pensa che i cyber-criminali che lo utilizzano abbiano guadagnato oltre 150 milioni di dollari in Bitcoin, con vittime sparse in tutto il mondo.
Esattamente come gli altri ransomware, Ryuk si diffonde sulla rete, rendendo i sistemi inutilizzabili e in seguito i cyber-criminali dietro l’attacco richiedono un riscatto in cambio della chiave di decrittazione. La richiesta può arrivare anche a milioni di dollari in bitcoin.
Featured
La foto che appare quando si disabilita la fotocamera di Zoom, o le foto della propria postazione di lavoro da casa condivise su Instagram, possono sembrare innocue e divertenti. Tuttavia, gli hacker possono utilizzare le informazioni personali raccolte dalle immagini per creare truffe mirate, mettendo a rischio i dati personali e aziendali.
Jason Nurse, professore di sicurezza informatica presso l'Università del Kent, ha avvertito che le foto personali e le informazioni condivise sui social dai lavoratori in smart working, possono esporre non solo il dipendente, ma anche le reti aziendali alle minacce di hacker esperti che cercano di sfruttare i dati personali condivisi per creare attacchi personalizzati.
Featured
Nel mondo della cybersecurity mancano i professionisti. Ormai è un dato di fatto.
Ben il 38% delle aziende europee è alla ricerca di esperti di sicurezza informatica: la domanda è elevatissima, ma la carenza di sistemi educativi che formano persone esperte in questo settore è purtroppo una realtà.
Eppure, la cybersecurity non è mai stata più importante in un mondo di smart-working di massa e trasformazione digitale!
Questa insufficienza di competenze in sicurezza informatica ha un riscontro globale: i dati di ricerca indicano chiaramente che questa situazione non solo non sta migliorando, ma potrebbe anche peggiorare.
Featured
Gli attacchi di phishing utilizzano e-mail ingannevoli per raggirare gli utenti. Sono diventati uno dei principali vettori di attacco per infettare i sistemi informatici.
Ci sono due modi per eseguire un attacco di phishing. Il primo utilizza lo spoofing del sito web, in cui gli autori creano un doppione quasi perfetto di un sito web legittimo e poi chiedono alla vittima di accedere con le sue credenziali su quel sito. L'hacker quindi entra in possesso di queste credenziali. Il secondo utilizza un allegato dannoso e inganna la vittima a scaricarlo.
Featured
Il phishing e gli attacchi informatici che si basano sullo spam sono stati i più utilizzati durante il 2020, anche a causa della pandemia di COVID-19. Un rapporto di Securelist ha rivelato le diverse tendenze osservate negli attacchi di phishing del 2020.
Secondo il rapporto, le principali tendenze comprendono l'uso di applicazioni di messaggistica istantanea, e-mail che imitano quelle di business o servizi di consegna, link e allegati dannosi e messaggi che offrono aiuti finanziari.
Featured
Due distinti ceppi di malware si sono già adattati al nuovo processore a pochi mesi dal suo debutto.
I malware Mac sono sempre stati meno comuni rispetto a quelli che attaccano Windows, ma negli ultimi anni le minacce per i computer Apple sono diventate di moda. Esistono adware e ransomware creati su misura per Mac, e gli hacker sono sempre alla ricerca di nuovi metodi per bypassare i sistemi di sicurezza di Apple. Ora i cyber criminali hanno lanciato un malware fatto su misura per il nuovo processore Apple M1, rilasciato nel mese di novembre per Macbook Pro, Macbook Air e Mac Mini.
Il chip M1 si discosta dall'architettura Intel x86 utilizzata dal 2005, e permette ad Apple di creare specifici sistemi di sicurezza e funzionalità Mac direttamente nei processori. Questo cambiamento ha richiesto agli sviluppatori di costruire delle versioni del loro software che girano "autonomamente" su M1, piuttosto che tradotte attraverso l’emulatore di Apple, Rosetta 2. Per non essere da meno, anche gli hacker hanno iniziato a adattarsi al cambiamento.
Featured
Il ransomware è tutt’ora una delle minacce più diffuse nel panorama della sicurezza informatica. Può causare seri danni agli individui che improvvisamente si trovano impossibilitati ad utilizzare i loro PC e con scarse probabilità di recuperare i loro file, a meno che non venga pagato il riscatto per ottenere una chiave di decrittazione (richiesto in criptovaluta, di solito IN Bitcoin). Ed è anche peggio per le aziende!
Una volta che una variante di ransomware si è infiltrata in una rete aziendale e ha eseguito la criptografia dei file, le vittime si ritrovano costrette a sospendere i servizi di base. Se i backup non sono disponibili, i criminali informatici possono richiedere anche migliaia e migliaia di dollari, pena la mancata decriptazione dei file o la condivisione di dati aziendali sensibili.
Quando si analizza un ransomware ci si focalizza soprattutto sul malware utilizzato, sull’infrastruttura impiegata per lanciare questo tipo di attacchi, sulle tecnicalità. Ma chi c’è dietro questi attacchi? Perché non ci si focalizza mai sul lato umano del ransomware?
Featured
Come suggerisce il nome, Barcode Scanner è una semplice applicazione che permette agli utenti di eseguire la scansione di codici a barre e codici QR. L'applicazione, che gira almeno dal 2017, è di proprietà di Lavabird Ldt. e conta oltre 10 milioni di download.
Ma, come scoperto dai ricercatori di Malwarebytes, dopo un aggiornamento nel mese di dicembre, nell’applicazione è stato aggiunto un codice malevolo che non era presente nelle versioni precedenti.
Tutto è iniziato con un’ondata di attività dannose rilevata nelle ultime settimane. Gli utenti hanno cominciato a notare qualcosa di strano sui loro telefoni: i browser predefiniti continuavano ad essere reindirizzati a pubblicità casuali, attività tipica di un telefono infettato da Adware. Alla fine, il colpevole era proprio Barcode Scanner.