Passa ai contenuti principali

Post

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali. Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker. Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie conten...

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Il maxi databreach da 16 miliardi? Solo fumo negli occhi

Negli ultimi giorni, diversi media hanno rilanciato titoli allarmanti riguardo un presunto "colossale data breach" contenente 16 miliardi di credenziali. A prima vista sembra un evento senza precedenti, ma scavando sotto la superficie ci si accorge che si tratta dell’ennesimo esempio di disinformazione amplificata, forse con lo scopo di creare panico e vendere soluzioni di sicurezza a suon di FUD (Fear, Uncertainty and Doubt). Il cosiddetto “Mother of all Breaches” (MOAB) altro non è che un aggregato di dati provenienti da centinaia di vecchie violazioni, alcune delle quali risalenti anche a più di un decennio fa. In pratica, nulla di nuovo sotto il sole. La maggior parte di queste credenziali erano già pubblicamente disponibili su forum, database e marketplace nel dark web. Nessuna evidenza concreta è emersa che indichi una nuova violazione di piattaforme attualmente attive. Quello che colpisce è il modo in cui molti articoli abbiano riportato la notizia senza verificarne la...

Kill switch. Cloud Act, dominio USA e Polo Strategico Nazionale. Il modello italiano può salvarci?

Negli ultimi mesi si è parlato molto della crescente dipendenza europea da infrastrutture digitali statunitensi. Un’inchiesta di Politico Europe ha messo nero su bianco ciò che nel settore sappiamo da tempo: in caso di tensione geopolitica, gli Stati Uniti potrebbero legalmente interrompere servizi cloud fondamentali per aziende, governi e cittadini europei. Non si tratta di complottismo, ma di legge: il famigerato Cloud Act del 2018 impone a qualunque azienda americana — ovunque essa operi — di fornire dati alle autorità USA, anche se quei dati si trovano su server europei, anche se appartengono a cittadini non statunitensi. Nessuna reciprocità, nessuna garanzia per la sovranità digitale. Questo significa che interi sistemi pubblici e privati europei, ospitati oggi su AWS, Microsoft Azure o Google Cloud, possono essere oggetto di accesso forzato o addirittura di “kill switch” remoto, se un procuratore federale ne ravvisasse la necessità. Bastano un ordine giudiziario o una pressione d...

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Una foto, trent’anni di storia. Gates incontra Torvalds

Non so se fosse già successo dietro le quinte, ma questa volta è stato pubblico: Bill Gates e Linus Torvalds seduti allo stesso tavolo, a cena, accanto a due figure centrali della storia tecnica di Microsoft, David Cutler e Mark Russinovich. Una foto che in altri tempi sarebbe stata impensabile. Per chi è cresciuto negli anni in cui le contrapposizioni tra software libero e software proprietario erano nette e spesso ideologiche, questa immagine colpisce. Non perché oggi ci sia davvero da stupirsi – il mondo è cambiato, i modelli si sono contaminati – ma perché rappresenta qualcosa che, simbolicamente, chiude un’epoca. Negli anni della giovinezza informatica, quando si scopre il terminale come si scopre un mondo, ho vissuto con convinzione le posizioni della Free Software Foundation, leggendo Stallman e partecipando, anche solo mentalmente, a quella visione etica della tecnologia. C’era qualcosa di potente, allora, in quell’idea di libertà assoluta, di codice aperto, di comunità. E in p...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Webmail e sicurezza, cosa ci insegna l’ultima ondata di attacchi XSS

Ho letto il report di ESET che documenta una nuova campagna di attacchi mirati alle piattaforme di webmail, basati su vulnerabilità Cross-Site Scripting (XSS). La portata è significativa: centinaia di sistemi compromessi, utenze aziendali colpite, e attori molto ben organizzati dietro le quinte. A colpire è la semplicità dell’attacco e la sua efficacia, soprattutto quando la superficie esposta è proprio l’interfaccia web della posta elettronica. Nel caso specifico, l’attacco sfrutta vulnerabilità XSS persistenti o riflessive per iniettare codice JavaScript direttamente all’interno della sessione utente. L’obiettivo è ottenere accesso alle email, sottrarre credenziali, intercettare sessioni attive o propagarsi all’interno di ambienti aziendali sfruttando la condivisione della piattaforma. Questa ennesima campagna riporta al centro una questione spesso trascurata: è più sicuro usare un client email installato rispetto a una webmail? Da un punto di vista tecnico, la risposta è sì, per una...

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...