Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta App

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali. Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker. Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie conten...

Un primo sguardo alle operazioni di spyware proliferanti di Paragon: un'analisi approfondita

Negli ultimi anni, il mercato dello spyware è cresciuto in modo esponenziale, con aziende che sviluppano strumenti sempre più sofisticati per la sorveglianza digitale. Tra queste, Paragon si è distinta come uno dei principali attori, con operazioni che hanno sollevato numerose preoccupazioni riguardo alla privacy e alla sicurezza dei cittadini. Un recente rapporto di Citizen Lab ha gettato luce sulle attività di Paragon, rivelando dettagli inquietanti sulle sue operazioni di spyware. Chi è Paragon? Paragon è un'azienda che opera nel settore della sorveglianza digitale, fornendo strumenti di monitoraggio e spyware a governi e agenzie di intelligence. Fondata da ex membri di unità militari e di intelligence, Paragon si presenta come un'azienda all'avanguardia nella lotta al terrorismo e al crimine organizzato. Tuttavia, le sue attività hanno spesso oltrepassato i confini della legalità, sollevando interrogativi etici e legali. Le operazioni di spyware Secondo il rapporto di C...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

Grave vulnerabilità nell'app DeepSeek. Trasmissione di dati sensibili senza crittografia

Recenti analisi hanno messo in luce gravi vulnerabilità nell'applicazione DeepSeek per iOS, in particolare la trasmissione di dati sensibili degli utenti su Internet senza alcuna crittografia. Questo rende i dati vulnerabili a intercettazioni e manipolazioni. I principali problemi riscontrati L'audit condotto da NowSecure ha rivelato che l'app non segue le migliori pratiche di sicurezza, raccogliendo una quantità significativa di informazioni sull'utente e sul dispositivo. Inoltre, l'app impiega algoritmi di crittografia deboli, come il 3DES , utilizza chiavi di crittografia hard-coded e riutilizza vettori di inizializzazione. Questi fattori contribuiscono a un aumento significativo dei rischi per la sicurezza. Trasmissione dei dati a server non sicuri I dati vengono inviati a server gestiti da Volcano Engine , una piattaforma di cloud computing e storage di proprietà di ByteDance , la stessa azienda che possiede TikTok . Questo ha alimentato ulteriori preoccupazio...

Quanto possono essere pericolose ChatGPT e la tecnologia NLP per la sicurezza informatica?

ChatGPT è la app di intelligenza artificiale (AI) del momento. Nel caso in cui tu sia uno dei pochi che non la conosca, è fondamentalmente un chatbot di intelligenza artificiale generativa molto sofisticato alimentato dal modello di linguaggio di grandi dimensioni GPT-3 (LLM) di OpenAI. Fondamentalmente, ciò significa che è un programma per computer in grado di capirci e "parlare" con noi in un modo che è molto vicino alla conversazione con un vero essere umano. Un essere umano molto intelligente e ben informato, che conosce circa 175 miliardi di informazioni ed è in grado di richiamarle quasi all'istante. La pura potenza e capacità di ChatGPT hanno alimentato l'immaginazione del pubblico su ciò che potrebbe essere possibile con l'IA. Già, ci sono molte speculazioni su come avrà un impatto su un numero enorme di ruoli lavorativi umani, dal servizio clienti alla programmazione di computer . Qui, però, voglio dare una rapida occhiata a cosa potrebbe significare per ...

Microsoft scopre un grave exploit "One-Click" per l'app TikTok per Android

Microsoft mercoledì ha rivelato i dettagli di una "vulnerabilità ad alta gravità" ora corretta nell'app TikTok per Android che potrebbe consentire agli aggressori di assumere il controllo degli account quando le vittime hanno fatto clic su un collegamento dannoso. "Gli aggressori avrebbero potuto sfruttare la vulnerabilità per dirottare un account all'insaputa degli utenti se un utente mirato avesse semplicemente fatto clic su un collegamento appositamente predisposto", ha affermato Dimitrios Valsamaras del Microsoft 365 Defender Research Team in un articolo. Lo sfruttamento riuscito della falla potrebbe aver consentito ad attori malintenzionati di accedere e modificare i profili TikTok degli utenti e le informazioni sensibili, portando all'esposizione non autorizzata di video privati. Gli aggressori potrebbero anche aver abusato del bug per inviare messaggi e caricare video per conto degli utenti. Il problema, affrontato nella versione 23.7.3, interessa...

Canarytokens Nest, come tracciare chi tocca i tuoi file senza permesso

Ciao! Oggi voglio parlarti di uno strumento che ho scoperto da poco e che trovo davvero interessante per chi, come me, vuole migliorare la sicurezza digitale senza impazzire con sistemi complicati: Canarytokens Nest. Canarytokens è una piattaforma che ti permette di creare “esche” digitali, cioè piccoli trappole da inserire nei tuoi file, siti o email per capire se qualcuno sta ficcando il naso dove non dovrebbe. La versione Nest è una specie di “nido” che raccoglie tutte le notifiche in un unico posto, così da tenere tutto sotto controllo facilmente. Immagina di inserire nei tuoi documenti o nelle tue cartelle un “token” speciale: un piccolo file o link che non serve a nulla se non a segnalarti che qualcuno ha aperto o toccato quel file. Se un malintenzionato o un utente non autorizzato apre quel file o clicca quel link, il sistema ti invia subito una notifica via email o webhook. In questo modo, puoi scoprire subito se c’è stata una possibile intrusione, prima che succeda qualcosa ...

Octo, nuovo Trojan bancario si diffonde tramite app fake su Google Play Store

Un certo numero di app Android canaglia che sono state installate cumulativamente dal Google Play Store ufficiale più di 50.000 volte vengono utilizzate per prendere di mira banche e altri enti finanziari. Si dice che il trojan bancario a noleggio, soprannominato Octo, sia un rebranding di un altro malware Android chiamato ExobotCompact, che, a sua volta, è un sostituto "leggero" del suo predecessore Exobot, ha affermato la società di sicurezza mobile olandese ThreatFabric. Si dice anche che Exobot abbia aperto la strada a un discendente separato chiamato Coper, che è stato inizialmente scoperto come bersaglio degli utenti colombiani intorno a luglio 2021, con infezioni più recenti rivolte agli utenti Android in diversi paesi europei. Come altri trojan bancari Android, le app non sono altro che contagocce, la cui funzione principale è distribuire il payload dannoso incorporato al loro interno. L'elenco dei contagocce Octo e Coper utilizzati da più attori delle minacce è d...

Google lancia Privacy Sandbox su Android per limitare la condivisione dei dati degli utenti

 Google mercoledì ha annunciato l'intenzione di portare le sue iniziative Privacy Sandbox su Android nel tentativo di espandere la sua tecnologia pubblicitaria incentrata sulla privacy, ma anche meno dirompente, oltre il Web desktop. A tal fine, il gigante di Internet ha affermato che lavorerà alla creazione di soluzioni che impediscano il tracciamento tra le app secondo il framework ATT (App Tracking Transparency ) di Apple, limitando efficacemente la condivisione dei dati degli utenti con terze parti ed eliminando identificatori come gli ID pubblicitari su dispositivi mobili. "La Privacy Sandbox su Android si basa sui nostri sforzi esistenti sul Web, fornendo un percorso chiaro per migliorare la privacy degli utenti senza mettere a rischio l'accesso a contenuti e servizi gratuiti", Anthony Chavez, vicepresidente della gestione dei prodotti per la sicurezza e la privacy di Android, detto . Privacy Sandbox , lanciato nel 2019, è il termine generico di Google per un in...

Oltre 10 milioni di utenti Android presi di mira da truffe SMS

È stata trovata una campagna di frode globale che sfrutta 151 app Android dannose con 10,5 milioni di download per indurre gli utenti a servizi di abbonamento premium senza il loro consenso e la loro conoscenza. Si ritiene che la campagna di truffe via SMS premium - soprannominata " UltimaSMS " - sia iniziata nel maggio 2021 e abbia coinvolto app che coprono un'ampia gamma di categorie, tra cui tastiere, scanner di codici QR, editor di video e foto, blocchi di chiamate spam, filtri per fotocamere e giochi , con la maggior parte delle app fraudolente scaricate dagli utenti in Egitto, Arabia Saudita, Pakistan, Emirati Arabi Uniti, Turchia, Oman, Qatar, Kuwait, Stati Uniti e Polonia. Tutto inizia con le app che chiedono agli utenti di inserire i loro numeri di telefono e indirizzi e-mail per accedere alle funzionalità pubblicizzate, solo per iscrivere le vittime a servizi SMS premium che possono addebitare fino a $ 40 al mese a seconda del paese e dell'operatore di tele...

Mozilla ha rilevato due componenti aggiuntivi dannosi per Firefox

Mozilla lunedì ha rivelato di aver bloccato due componenti aggiuntivi dannosi per Firefox installati da 455.000 utenti che sono stati trovati a utilizzare in modo improprio l'API Proxy per impedire il download degli aggiornamenti sul browser. Le due estensioni in questione, denominati Bypass e bypass XM, "interferito con Firefox in modo che gli utenti impedito che li aveva installati da scaricare gli aggiornamenti, l'accesso blocklists aggiornati, e l'aggiornamento dei contenuti configurato da remoto," di Mozilla Rachel Tublitz e Stuart Colville ha detto . Poiché l'API proxy può essere utilizzata per eseguire il proxy delle richieste Web, un abuso dell'API potrebbe consentire a un malintenzionato di controllare il modo in cui il browser Firefox si connette a Internet in modo efficace. Oltre a bloccare le estensioni per impedire l'installazione da parte di altri utenti, Mozilla ha affermato che sospenderà le approvazioni per i nuovi componenti aggiunt...

WhatsApp inizia a implementare i backup crittografati

WhatsApp ha affermato che sta iniziando a implementare lentamente la funzionalità di backup crittografati descritta in dettaglio a settembre. "A partire da oggi, stiamo mettendo a disposizione un ulteriore livello di sicurezza opzionale per proteggere i backup archiviati su Google Drive o iCloud con crittografia end-to-end", ha affermato la società in un post sul blog . "Nessun altro servizio di messaggistica globale su questa scala fornisce questo livello di sicurezza per i messaggi, i media, i messaggi vocali, le videochiamate e i backup delle chat dei propri utenti". Gli utenti potranno scegliere come archiviare la chiave di crittografia utilizzata. Il più semplice è che gli utenti tengano un registro della chiave casuale a 64 cifre, in modo simile a come Signal gestisce i backup, che dovrebbero reinserire per ripristinare un backup. L'alternativa sarebbe quella di archiviare la chiave casuale nell'infrastruttura di WhatsApp, denominata Backup Key Vault ...

CryptoRom: truffa internazionale di criptovaluta

Un giro di truffe internazionali prende di mira gli utenti di app di appuntamenti in una truffa romantica non solo per privare le vittime della loro criptovaluta ma anche del controllo dei loro telefoni. Mercoledì, i ricercatori di sicurezza informatica di Sophos hanno chiamato la banda " CryptoRom " e hanno affermato di aver recentemente ampliato le proprie operazioni dall'Asia, diffondendosi sia negli Stati Uniti che in Europa. Le truffe romantiche sono un problema insidioso e costante e, grazie alla crescente popolarità delle app di appuntamenti, ora non si limitano solo alle e-mail di phishing. Invece, i truffatori si "accontenteranno" delle loro vittime, fingeranno interesse fino a quando non costruiranno una base di fiducia, e poi chiederanno soldi, solo per svanire poco dopo. Negli ultimi anni, le truffe romantiche sono diventate più sofisticate, con alcuni criminali informatici che offrono alle loro vittime "esclusività" negli accordi commerci...

Microsoft rilascia patch di sicurezza per 71 vulnerabilità

Martedì Microsoft ha lanciato patch di sicurezza per contenere un totale di 71 vulnerabilità in Microsoft Windows e altri software, inclusa una correzione per una vulnerabilità di escalation dei privilegi attivamente sfruttata che potrebbe essere sfruttata insieme a bug di esecuzione di codice remoto per prendere il controllo su sistemi vulnerabili. Due dei difetti di sicurezza affrontati sono classificati come critici, 68 sono classificati come importanti e uno è classificato come livello di gravità basso, con tre dei problemi elencati come noti pubblicamente al momento del rilascio. I quattro giorni zero sono i seguenti: CVE-2021-40449 (punteggio CVSS: 7,8) - Vulnerabilità relativa all'elevazione dei privilegi di Win32k CVE-2021-41335 (punteggio CVSS: 7,8) - Vulnerabilità dell'elevazione dei privilegi del kernel di Windows CVE-2021-40469 (punteggio CVSS: 7.2) - Vulnerabilità dell'esecuzione di codice remoto del server DNS di Windows CVE-2021-41338 (punteggio CVSS: ...

Il bug di OpenOffice e LibreOffice consente di falsificare i documenti firmati

I manutentori di LibreOffice e OpenOffice hanno inviato aggiornamenti di sicurezza al loro software di produttività per porre rimedio a molteplici vulnerabilità che potrebbero essere utilizzate da attori malintenzionati per alterare i documenti e farli apparire come se fossero firmati digitalmente da una fonte attendibile. L'elenco dei tre difetti è il seguente: CVE-2021-41830 / CVE-2021-25633 - Manipolazione di contenuti e macro con doppio attacco certificato CVE-2021-41831 / CVE-2021-25634 - Manipolazione del timestamp con avvolgimento della firma CVE-2021-41832 / CVE-2021-25635 - Manipolazione del contenuto con attacco di convalida del certificato Il successo dello sfruttamento delle vulnerabilità potrebbe consentire a un utente malintenzionato di manipolare il timestamp dei documenti ODF firmati e, peggio ancora, alterare il contenuto di un documento o autofirmare un documento con una firma non attendibile, che viene quindi ottimizzata per modificare l' algoritmo d...

Google attiverà l'autenticazione a due fattori di default per 150 milioni di utenti

Google ha annunciato l'intenzione di iscrivere automaticamente circa 150 milioni di utenti nel suo schema di autenticazione a due fattori entro la fine dell'anno come parte dei suoi sforzi in corso per prevenire l'accesso non autorizzato agli account e migliorare la sicurezza. Inoltre, il gigante di Internet ha affermato che intende anche richiedere a 2 milioni di creatori di YouTube di attivare l'impostazione, che chiama verifica in due passaggi (2SV), per proteggere i propri canali da potenziali attacchi di acquisizione. "La verifica in due passaggi è più efficace quando combina 'qualcosa che conosci' (come una password) e 'qualcosa che hai' (come il tuo telefono o una chiave di sicurezza)", hanno detto in un post AbdelKarim Mardini e Guemmy Kim di Google , aggiungendo "avere un la seconda forma di autenticazione riduce drasticamente la possibilità di un utente malintenzionato di accedere a un account." L'implementazione segue ...

Un nuovo studio collega attacchi di malware agli hacker cinesi APT41

Il gruppo cinese di spionaggio informatico APT41 è stato collegato a campagne di malware apparentemente disparate, secondo una nuova ricerca che ha mappato insieme parti aggiuntive dell'infrastruttura di rete del gruppo per colpire una campagna sponsorizzata dallo stato che sfrutta le esche di phishing a tema COVID per colpire le vittime in India. "L'immagine che abbiamo scoperto era quella di una campagna sponsorizzata dallo stato che gioca sulle speranze delle persone per una rapida fine della pandemia come un'esca per intrappolare le sue vittime", ha affermato il team di BlackBerry Research and Intelligence in un rapporto ."E una volta sul computer di un utente, la minaccia si fonde con la lavorazione del legno digitale utilizzando il proprio profilo personalizzato per nascondere il proprio traffico di rete". APT41 (noto anche come Barium o Winnti) è un moniker assegnato a un prolifico gruppo cinese di minacce informatiche che svolge attività di spion...

Il malware TangleBot continua a diffondersi negli Stati Uniti e in Canada

TangleBot utilizza un keylogger per rubare le informazioni inserite nei siti Web e può monitorare la posizione delle vittime, oltre a registrare segretamente audio e video. Un'altra nuova forma di malware Android viene diffusa tramite messaggi di testo con l'obiettivo di indurre le vittime a fare clic su un collegamento dannoso e consentire inavvertitamente ai criminali informatici di ottenere il pieno controllo del dispositivo per rubare informazioni personali e dettagli bancari. Soprannominato TangleBot, il malware è apparso per la prima volta a settembre e una volta installato ottiene l'accesso a molte diverse autorizzazioni necessarie per intercettare le comunicazioni e rubare dati sensibili, inclusa la possibilità di monitorare tutte le attività dell'utente, utilizzare la fotocamera, ascoltare l'audio, monitorare la posizione del dispositivo e altro ancora. Attualmente, si rivolge a utenti negli Stati Uniti e in Canada. La campagna è stata dettagliata dai ri...

Apple Pay: bug consente di effettuare pagamenti con iPhone bloccato

I ricercatori della sicurezza informatica hanno rivelato un difetto senza patch in Apple Pay che gli aggressori potrebbero abusare per effettuare un pagamento Visa non autorizzato con un iPhone bloccato sfruttando la modalità Express Travel impostata nel portafoglio del dispositivo. "Un utente malintenzionato ha solo bisogno di un iPhone rubato e alimentato. Le transazioni potrebbero anche essere trasmesse da un iPhone all'interno della borsa di qualcuno, a loro insaputa", ha affermato un gruppo di accademici dell'Università di Birmingham e dell'Università del Surrey . "L'attaccante non ha bisogno dell'assistenza del commerciante e i controlli di rilevamento delle frodi di backend non hanno bloccato nessuno dei nostri pagamenti di prova". Express Travel è una funzionalità che consente agli utenti di iPhone e Apple Watch di effettuare pagamenti contactless rapidi per il trasporto pubblico senza dover riattivare o sbloccare il dispositivo, aprire...

Attenzione al falso antivirus di Amnesty International (malware)

In un altro indicatore di come i gruppi di hacker sono pronti a capitalizzare gli eventi mondiali e improvvisano le loro campagne di attacco per il massimo impatto, sono stati scoperti attori delle minacce che impersonano Amnesty International per distribuire malware che pretende di essere un software di sicurezza progettato per proteggersi dal software di sorveglianza Pegasus di NSO Group. "Gli avversari hanno creato un sito Web fasullo che assomiglia a quello di Amnesty International - un'organizzazione non governativa incentrata sui diritti umani - e indica uno strumento antivirus promesso per proteggersi dallo strumento Pegasus del gruppo NSO", hanno affermato i ricercatori di Cisco Talos . "Tuttavia, il download installa effettivamente il malware Sarwent poco conosciuto." I paesi più colpiti dalla campagna includono Regno Unito, Stati Uniti, Russia, India, Ucraina, Repubblica Ceca, Romania e Colombia. Sebbene non sia chiaro come le vittime vengano indotte ...