Salta al contenuto principale

News

I cybercriminali puntano Facebook

I ricercatori di Check Point hanno scoperto una nuova campagna di phishing mirata a Facebook, il social più popolare al mondo, che ha colpito oltre 12.279 indirizzi e-mail di aziende in UE (45,5%), USA (45,0%) e Australia (9,5%).

L’attacco, avviato il 20 dicembre 2024, sfrutta il servizio di mailing automatizzato di Salesforce, inviando e-mail contraffatte con il logo di Facebook e notifiche false di violazione del copyright. Poiché i messaggi provengono dall’indirizzo legittimo noreply@salesforce.com, risultano più credibili e difficili da individuare come phishing.

Questa tecnica dimostra come i cybercriminali sfruttino strumenti leciti per ingannare le vittime, evidenziando la necessità di una maggiore attenzione alla sicurezza informatica. Le e-mail stesse contengono versioni fasulle del logo di Facebook e notificano ai destinatari la violazione del copyright: “Si segnala che la tua recente attività potrebbe violare le leggi sul copyright”, si legge in un’e-mail.

Esempio di e-mail 1

Esempio di e-mail 2

Esempio di email 3: e-mail fasulla a nome di Facebook in cinese

I destinatari che cadono nel tranello delle e-mail di phishing vengono reindirizzati a una falsa pagina di supporto di Facebook, dove viene richiesto di inserire le proprie credenziali. Ingannati dal messaggio, che afferma la necessità di verificare l’account per evitarne la disattivazione, potrebbero involontariamente consegnare i propri dati ai criminali informatici.

[Landing page di un criminale informatico con tecnologia di raccolta delle credenziali incorporata]

I RISCHI

Le organizzazioni che utilizzano Facebook per scopi pubblicitari o commerciali sono particolarmente vulnerabili agli attacchi di phishing. Se un criminale informatico ottiene accesso a un account amministratore, può prendere il controllo della pagina aziendale, alterare contenuti, manipolare messaggi e persino bloccare l’accesso ai legittimi proprietari. Una violazione di questo tipo può causare perdita di fiducia da parte dei clienti, danni alla reputazione e, per le aziende in settori regolamentati, anche sanzioni legali e multe.

Misure di protezione consigliate:

  • Attivare notifiche di sicurezza per segnalare accessi sospetti.
  • Formare i dipendenti, evitando di cliccare su link sospetti e verificando direttamente lo stato dell’account su Facebook.
  • Informare i clienti su come l’azienda comunica ufficialmente.
  • Pianificare una risposta agli incidenti per gestire eventuali compromissioni e ripristinare rapidamente l’account.

Leggi anche: “Account Facebook presi di mira

*illustrazione articolo progettata da Freepik

The post I cybercriminali puntano Facebook first appeared on Hackerjournal.it.

Rivendicato l’attacco a X

X, precedentemente noto come Twitter, ha subito interruzioni globali che Elon Musk ha attribuito a un “massiccio attacco informatico”, suggerendo l’uso di risorse significative da parte di un gruppo coordinato o di un Paese. Check Point Research (CPR) ha identificato il Dark Storm Team, un gruppo di attacchi informatici filo-palestinese specializzato in DDoS, come responsabile. Questo gruppo, emerso dopo un periodo di inattività, ha preso di mira infrastrutture critiche in Stati Uniti, Ucraina, Emirati Arabi Uniti e Israele, incluso l’aeroporto di Los Angeles e il porto di Haifa.

Il Dark Storm Team ha rivendicato l’attacco a X, evidenziando la vulnerabilità delle piattaforme di social media, essenziali nella comunicazione globale. Secondo gli esperti di CPR, le aziende statunitensi hanno affrontato una media di 1.323 attacchi settimanali, con il settore Media & Entertainment tra i più bersagliati.

Il Security Report 2025 di Check Point evidenzia un aumento del 44% degli attacchi informatici a livello globale e la crescente evoluzione delle guerre informatiche, dove gli Stati nazionali mirano a destabilizzare i sistemi con attacchi prolungati. Questo sottolinea l’importanza delle soluzioni di cybersecurity preventive.

Post sul pimo attacco nel canale telegram del gruppo

Dichiarazione di voler proseguire l’attacco

 

*illustrazione articolo progettata da Check Point

The post Rivendicato l’attacco a X first appeared on Hackerjournal.it.

Aperto il CFP di No Hat 2025

La settima edizione di No Hat, la prestigiosa conferenza sulla sicurezza informatica organizzata da BITM, si terrà il 18 ottobre 2025 a Bergamo, Italia. Questo evento rappresenta un appuntamento imperdibile per esperti, ricercatori e professionisti del settore, offrendo un’occasione unica per approfondire le ultime tendenze e minacce nel panorama della cybersecurity.
Intanto è stata avviata la Call for Papers (CFP) per l’edizione 2025 della conferenza No Hat. La Call for Papers è un invito rivolto a ricercatori, esperti e professionisti del settore della sicurezza informatica a proporre contributi (ad esempio, presentazioni, articoli o ricerche) che possano essere inclusi nel programma dell’evento. Gli specialisti del settore a presentare contributi e idee su una vasta gamma di argomenti, tra cui:

  • Attacchi ai canali laterali;
  • Privacy e anonimato;
  • Sicurezza mobile e del sistema operativo;
  • Sicurezza del Web e del browser;
  • Investigazioni e criminalità informatica;
  • Sicurezza del cloud e dell’hypervisor;
  • Sicurezza hardware e fisica;
  • Analisi e rilevamento di malware;
  • Sicurezza di Web3 e contratti intelligenti;
  • Attacchi ai protocolli radio (SDR);
  • Reti industriali e veicolari;
  • Ricerca e sfruttamento delle vulnerabilità;
  • Sicurezza dell’intelligenza artificiale e attacchi agli schemi di intelligenza artificiale;
  • Protocolli di rete, analisi e attacchi;
  • Sicurezza delle telecomunicazioni, 5G, satellitare;
  • Attacchi agli schemi crittografici e difesa;
  • Recupero dati, analisi forense e risposta agli incidenti;
  • Stato dell’arte e sistematizzazione della conoscenza;
  • Infrastrutture critiche e sistemi ciberfisici.

Le presentazioni avranno una durata di 45 minuti, incluse le sessioni di domande e risposte, e dovranno essere tenute in inglese. Con un’agenda ricca di interventi tecnici e case study avanzati, No Hat 2025 si conferma come uno degli eventi più attesi per chi opera nel mondo della sicurezza informatica. Se hai una ricerca innovativa o un’idea rivoluzionaria nel campo della cybersecurity, questa è l’occasione perfetta per condividerla con la community!

Vuoi saperne di più? Resta aggiornato sulle novità dell’evento e scopri come partecipare visitando il sito ufficiale di No Hat 2025. Per consultare le versioni precedenti visitare il sito Youtube a questo indirizzo.

 

Leggi anche: “NoHat 2023

The post Aperto il CFP di No Hat 2025 first appeared on Hackerjournal.it.

Campagna di phishing contro aziende e individui

Identificata una massiccia campagna di phishing che ha compromesso oltre 7.300 aziende e 40.000 persone in tutto il mondo, con gli Stati Uniti (75%) e l’Europa (10%) tra le aree più colpite. Questa frode è stata scoperta dai ricercatori di Check Point Research.

Gli hacker, fingendosi brand noti, inviano false offerte via e-mail per diffondere link malevoli e sottrarre credenziali. Questa operazione sfrutta account compromessi dell’agenzia di viaggi Riya per inviare e-mail fraudolente, spesso legate al settore delle criptovalute (Bitrock e ApolloX) e a grandi catene di distribuzione. Dati recenti mostrano che oltre 1,1 miliardi di dollari sono stati persi a seguito delle truffe che impersonano aziende e agenzie governative.

E-mail che suggerisce agli utenti di far richiesta della criptovaluta Bitrock

 

Come proteggersi 

  • Consigli degli esperti: le migliori strategie per le aziende contro le frodi informatiche

    1.Implementare strumenti di protezione del brand, bloccando link malevoli con tecnologie avanzate.
    2.Investire nella sicurezza AI-based, usando filtri anti-phishing avanzati.
    3.Utilizzare protocolli di autenticazione (SPF, DKIM, DMARC) per prevenire spoofing.
    4.Formare i dipendenti al riconoscimento delle truffe.
    5.Avere un piano di risposta agli incidenti (IRP) per ridurre l’impatto di un attacco.
  • Mentre i privati possono adottare queste contromisure:

    1.Diffidare delle e-mail sospette e non cliccare su link o allegati.
    2.Proteggere le credenziali e non condividerle via e-mail.
    3.Verificare le comunicazioni ufficiali, contattando i brand direttamente.
    4.Segnalare tentativi di phishing ai provider di posta e ai canali antifrode.

 

Leggi anche: “Nuovi attacchi phishing

*illustrazione articolo progettata da Freepik

The post Campagna di phishing contro aziende e individui first appeared on Hackerjournal.it.

Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi?

Una statistica relativa al 2023 mostra un boom di vendite di prodotti ricondizionati rispetto al 2022, segnando un +15% confrontato con l’anno precedente. Le cose non sono andate diversamente per il 2024, mostrando una curva in perenne crescita e con un impatto decisamente positivo sul mercato.

In cima alle vendite? Gli iPhone ricondizionati al miglior prezzo su piattaforme certificate che danno modo di acquistare modelli di ultima generazione scontati, tablet e iPad ma anche lavatrici e asciugatrici alcune delle quali smart. Perché piace tanto il settore? Quali sono i vantaggi? Scopriamolo insieme.

Cosa significa prodotto ricondizionato

Prima di capire i motivi del successo dobbiamo approfondire il significato del termine. Cosa si intende per elettronica ricondizionata? No, non è semplicemente un second hand in buono stato ma un prodotto ripristinato a condizioni di fabbrica con caratteristiche pari al nuovo.

Spesso si tratta di resi, esposizioni o utenti che li hanno restituiti per piccoli difetti. Dopo un processo di verifica e sostituzione delle parti usurate, vengono rimessi in commercio a prezzi davvero competitivi.

Si differenziano dunque da quelli usati per i controlli scrupolosi e rigorosi e il lavoro di formattazione che viene fatto, accompagnando il tutto con una garanzia che tutela il consumatore. Chiaramente è bene affidarsi solo a siti autorizzati e ben recensiti per proteggersi ulteriormente.

Perché questo mercato sta crescendo?

I vantaggi legati all’acquisto di elettronica ricondizionata sono numerosi, ecco i principali:

  • Prezzo più accessibile. La convenienza economica è al primo posto. Si possono acquistare dispositivi di fascia alta quali iPhone, MacBook e iPad con sconti notevoli;
  • Impatto ambientale ridotto. Si tratta di una scelta green. Non si favorisce il consumismo e il concetto di usa-e-getta sempre più comune, preferendo invece dare una seconda vita ad un prodotto che altrimenti impatterebbe sui rifiuti e sulle emissioni di CO2;
  • Garanzia. Nonostante si tratti di uno smartphone nuovo, viene accompagnato da una tutela di almeno 12 mesi talvolta estendibile con un piccolo contributo extra;
  • Referenze di alta qualità. I dispositivi professionali o quelli più nuovi hanno un prezzo davvero impattante ma in questo modo si può scegliere un top di gamma di ultima generazione senza gravare sul bilancio familiare.

I prodotti ricondizionati più richiesti

Ma parlando di categorie, quali sono le opzioni più richieste? In cima a tutto il mercato degli iPhone ricondizionati: i “melafonini” di Apple sono nella wishlist di ogni appassionato di tecnologia e su alcuni portali si trovano iPhone 14, 13 Pro e persino iPhone 15 a prezzi top.

Si passa poi ai MacBook: modelli Air portatili o fissi, perfetti per chi lavora o studia e cerca leggerezza, flessibilità, la comunicazione con la Suite Apple e la compatibilità con tantissimi software.

Non solo i prodotti ideati dall’azienda di Jobs dominano la scena: anche i Samsung non possono mancare con opzioni di ultima generazione come la serie Ultra, quelli con fotocamera più performante e la gamma Galaxy con elevate prestazioni.

Come abbiamo potuto comprendere, lo shopping di elettronica ricondizionata è in crescita e i motivi economici non sono gli unici a spingere i consumatori verso un acquisto più green.

The post Boom di elettronica ricondizionata: cos’è e quali sono i vantaggi? first appeared on Hackerjournal.it.

I malware invisibili fanno paura

Le Enclavi VBS (Virtualization-Based Security) di Windows sono una tecnologia di sicurezza che crea un’area protetta nella memoria del computer, isolata dal resto del sistema operativo.
Questa “zona sicura” viene utilizzata per proteggere dati sensibili, come le credenziali di accesso o le chiavi di crittografia, da malware e attacchi informatici. Tuttavia, i ricercatori di Akamai hanno scoperto che i criminali informatici possono sfruttare questa tecnologia per nascondere malware all’interno delle enclavi, rendendoli praticamente invisibili agli antivirus e ai sistemi di sicurezza tradizionali. Questo rappresenta una nuova minaccia per la sicurezza informatica.

Come avviene l’attacco?

La ricerca di Akamai evidenzia diverse tecniche che potrebbero essere impiegate dai cybercriminali per eseguire codice malevolo all’interno di un VBS enclave, tra cui:

  • Abuso di vulnerabilità del sistema: sfruttando falle di sicurezza, come CVE-2024-49706, è possibile caricare codice non firmato in un enclave, bypassando i meccanismi di protezione.
  • Uso di enclavi vulnerabili: attori malevoli potrebbero sfruttare enclavi legittime ma affette da vulnerabilità per eseguire codice dannoso, in un approccio simile al “Bring Your Own Vulnerable Driver” (BYOVD).
  • Tecnica Mirage: un metodo innovativo che utilizza enclavi compromessi per nascondere payload malevoli in memoria, impedendo la loro rilevazione da parte dei software di protezione.

Le contromisure da adottare

Per contrastare questa nuova minaccia, i ricercatori di Akamai suggeriscono alcune strategie efficaci per identificare e mitigare potenziali attacchi basati su enclavi VBS:

  • Monitoraggio delle API di enclave: tracciare chiamate a funzioni come CreateEnclave e CallEnclave può indicare attività sospette.
  • Rilevamento di DLL sospette: individuare il caricamento di file come Vertdll.dll e ucrtbase_enclave.dll in processi non convenzionali potrebbe rivelare la presenza di malware.
  • Definizione di baseline comportamentali: comprendere quali applicazioni legittime utilizzano enclavi può facilitare l’identificazione di anomalie.

Sebbene l’utilizzo di malware basati su enclavi VBS sia ancora un concetto sperimentale, gli esperti di Akamai avvertono che minacce di questo tipo potrebbero diventare sempre più diffuse con la crescente adozione di questa tecnologia. È quindi fondamentale che le organizzazioni implementino misure di sicurezza proattive per prevenire potenziali abusi e proteggere i propri sistemi.

 

*illustrazione articolo progettata da Akamai

The post I malware invisibili fanno paura first appeared on Hackerjournal.it.

Dispositivi IoMT a rischio

Check Point Software Technologies Ltd. (NASDAQ: CHKP) evidenzia nel suo “State of Cyber Security Report 2025” le minacce emergenti nel settore sanitario, in particolare i rischi legati all’Internet of Medical Things (IoMT). La crescente integrazione dei dispositivi IoMT ha migliorato l’assistenza ai pazienti, ma ha anche aumentato il rischio di attacchi informatici.
Uno degli esempi più critici riguarda la backdoor individuata nei dispositivi di monitoraggio Contec CMS8000, segnalata dalla CISA statunitense. Questa vulnerabilità consente il trasferimento non autorizzato di dati a un IP remoto e l’esecuzione di file malevoli, mettendo a rischio la sicurezza dei pazienti e l’affidabilità delle diagnosi. Il rapporto di Check Point evidenzia che il settore sanitario è stato il secondo più colpito dagli attacchi informatici nel 2024, con un incremento del 47% rispetto all’anno precedente.

Le cause della vulnerabilità

L’Internet of Medical Things (IoMT) include una vasta gamma di dispositivi medici connessi che migliorano l’assistenza ai pazienti, ma presentano anche rischi significativi per la sicurezza informatica. Molti dispositivi IoMT mancano di protezioni integrate, rendendoli vulnerabili ad attacchi informatici che possono compromettere la sicurezza dei dati e delle cure. Per proteggere questi dispositivi, le organizzazioni sanitarie devono adottare un approccio di sicurezza multilivello che includa:

  • Monitoraggio continuo per identificare vulnerabilità nei dispositivi connessi.
  • Modelli di sicurezza Zero Trust per limitare l’accesso non autorizzato e prevenire movimenti laterali nella rete.
  • Informazioni sulle minacce in tempo reale per anticipare gli attacchi e applicare patch virtuali tempestive.

Le principali minacce individuate

  • Evoluzione del ransomware, con una crescita delle tattiche di esfiltrazione ed estorsione dati.
  • Aumento del 179% degli attacchi alla supply chain tecnologica legata all’hardware e ai semiconduttori, con un incremento del 109% per il software.

Per mitigare questi rischi, Check Point propone la soluzione IoT Protect, progettata per garantire la sicurezza dei dispositivi medici connessi. Tra le sue principali funzionalità:

  1. Valutazione del rischio del firmware: esegue la scansione dei dispositivi per individuare vulnerabilità e backdoor.
  2. Individuazione e analisi autonoma dei dispositivi: identifica e valuta i profili di rischio dei dispositivi IoMT connessi alla rete.
  3. Segmentazione Zero Trust: impedisce movimenti laterali delle minacce all’interno della rete sanitaria.
  4. Informazioni in tempo reale sulle minacce e patch virtuali: blocca attacchi noti e zero-day senza necessità di aggiornamenti fisici.
  5. Nano agent per i produttori: integrabile nei dispositivi per protezione avanzata e conformità ai requisiti della FDA.

Il settore sanitario deve adottare un approccio a più livelli, combinando monitoraggio costante, modelli Zero Trust e threat intelligence per affrontare le minacce emergenti dell’IoMT.

 

 

Leggi anche: “Sanità italiana sotto attacco

*illustrazione articolo progettata da Checkpoint

The post Dispositivi IoMT a rischio first appeared on Hackerjournal.it.

Il contest di Mozilla Italia

Su Reddit è stato lanciato un contest per sviluppatori amatoriali da parte di Mozilla Italia, col supporto dell’Università di Torino, riguardante il progetto DeepSpeech. Il progetto mira a sviluppare un sistema di riconoscimento vocale open source, con dei corpora (testi e audio) inviati dagli utenti e dunque teoricamente molto più rappresentativi della lingua effettivamente parlata dalla popolazione, in particolare in un paese come il nostro, nel quale accenti e dialetti rendono molto differente il parlato anche a pochi chilometri di distanza.

Il gioco è abbastanza semplice: bisogna sviluppare una applicazione utilizzando il modello DeepSpeech della lingua italiana, senza particolari limitazioni. Vanno bene progetti di domotica basati sui RaspberryPi, oppure strumenti desktop per aiutare i disabili nell’utilizzo dei computer, o ottimizzazioni per il lavoro d’ufficio in questa fase di smartworking. Il progetto deve avere una documentazione scritta, essere rilasciato come Open Source, e possibilmente anche almeno un video che ne dimostri il funzionamento. Si può iscrivere il proprio progetto creando un ticket sul repository https://github.com/MozillaItalia/DeepSpeech-Contest. In palio vi sono una serie di magliette e adesivi brandizzati Mozilla, oltre ovviamente alla consapevolezza di avere aiutato un progetto FOSS a crescere e alla visibilità nella community.

Ogni settimana verranno presentate le ultime novità, e gli organizzatori sono a disposizione su Reddit per chiarire i dubbi di chi volesse iscriversi. Per seguire gli sviluppi e partecipare: https://www.reddit.com/r/ItalyInformatica/comments/j6112h/mozilla_italia_developer_contest_in/

Ma una VPN ci serve davvero?

Sempre più spesso è facile imbattersi in una pubblicità per una VPN, soprattutto se si bazzica in servizi web come YouTube. Le promesse fatte dai fornitori di tali servizi sono molto ambiziose: una maggiore privacy, una maggiore sicurezza nella navigazione, ma perché no, spesso viene anche promessa una miglior protezione da virus. Ma quanto è…

L'articolo Ma una VPN ci serve davvero? proviene da Debianizzati.org.

Siamo su Google-News

Per chi utilizzasse l’app Google News per i feed di notizie sarà lieto di sapere che il blog è stato aggiunto alle fonti di notizie. Per seguirci potete farlo attraverso il collegamento https://news.google.com/publications/CAAqBwgKMKPVrAswsODEAw Oppure andando sull’app di Google News e cliccando Segui Sul “+” Ed infine cercare Debianizzati.org e cliccare sulla stellina. Fatto, ora quando…

L'articolo Siamo su Google-News proviene da Debianizzati.org.