Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Attacchi Informatici

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Webmail e sicurezza, cosa ci insegna l’ultima ondata di attacchi XSS

Ho letto il report di ESET che documenta una nuova campagna di attacchi mirati alle piattaforme di webmail, basati su vulnerabilità Cross-Site Scripting (XSS). La portata è significativa: centinaia di sistemi compromessi, utenze aziendali colpite, e attori molto ben organizzati dietro le quinte. A colpire è la semplicità dell’attacco e la sua efficacia, soprattutto quando la superficie esposta è proprio l’interfaccia web della posta elettronica. Nel caso specifico, l’attacco sfrutta vulnerabilità XSS persistenti o riflessive per iniettare codice JavaScript direttamente all’interno della sessione utente. L’obiettivo è ottenere accesso alle email, sottrarre credenziali, intercettare sessioni attive o propagarsi all’interno di ambienti aziendali sfruttando la condivisione della piattaforma. Questa ennesima campagna riporta al centro una questione spesso trascurata: è più sicuro usare un client email installato rispetto a una webmail? Da un punto di vista tecnico, la risposta è sì, per una...

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

Credo che lo Stato israeliano sfrutti Predatory Sparrow per paralizzare l’Iran da dentro (Dati distrutti, pompe ferme, stipendi bloccati, etc.)

Negli ultimi giorni il collettivo hackers autodenominatosi Predatory Sparrow (in persiano Gonjeshke Darande) ha rivendicato di aver paralizzato la Bank Sepah, la più grande banca statale dell’Iran, collegata ai Guardiani della Rivoluzione (IRGC) e gravemente sanzionata dagli USA per il suo ruolo nel finanziare programmi bellici. Secondo diverse fonti, il sito della banca è offline, gli sportelli ATM non funzionano e le transazioni sono bloccate. Disruption che si estende anche alle stazioni di servizio, dove molte pompe non riescono a processare pagamenti perché connesse a Bank Sepah. A rendere il tutto ancora più significativo, poche ore fa Nobitex, il principale exchange di criptovalute in Iran, ha confermato di essere stato vittima di un grave attacco informatico: oltre 48 milioni di dollari in asset digitali sono stati sottratti, principalmente Tether (USDT) sulla rete Tron. L’exchange rappresentava una delle poche vie alternative al sistema bancario ufficiale iraniano, spesso usat...

Handala colpisce ancora

Negli ultimi giorni, il conflitto tra Israele e Iran ha oltrepassato il piano militare e politico, invadendo apertamente anche il cyberspazio. Dopo il bombardamento israeliano su obiettivi nucleari in Iran, il gruppo di hacktivisti pro-Palestinesi noto come Handala ha rivendicato una serie di attacchi informatici contro infrastrutture e organizzazioni israeliane. Li avevamo già visti in azione qualche mese fa, poi sembravano spariti. Adesso sono tornati, e lo hanno fatto con un messaggio chiaro: vendetta e visibilità. Quando si parla di cyberwar, è facile pensare subito agli stati e ai servizi segreti. Ma in realtà, dietro gran parte di questi attacchi ci sono gruppi ideologici, che si muovono fra attivismo politico, vandalismo digitale e operazioni semi-organizzate di disturbo. Handala, ad esempio, ha lanciato attacchi DDoS e sostenuto di aver trafugato dati sensibili, e anche se la portata effettiva non è sempre verificabile, la narrativa che si costruisce attorno a questi eventi pu...

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio. Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li riv...

Il mondo che potrebbe essere... Un attacco, un tweet, e Bitcoin diventa legge

Ammetto che mi ha fatto sorridere. Quando ho letto la notizia, pensavo fosse uno di quei meme da sottobosco crypto: “Il Paraguay adotta Bitcoin come moneta legale”. E invece no – o meglio sì, ma con un twist degno di un film di Soderbergh: l’account X del Presidente del Paraguay è stato compromesso, e l’attaccante ha pubblicato un finto decreto ufficiale in cui si annunciava la rivoluzione. Bitcoin diventa legal tender, si crea una riserva nazionale, si invitano i cittadini a contribuire al wallet ufficiale (ovviamente dell’attaccante). Non è la solita truffa da quattro soldi: qui c’è stile, c’è fantasia. C’è persino il doppio annuncio in inglese e spagnolo, come nei comunicati delle grandi occasioni. C’è l’idea narrativa: non vendere un sogno, ma scriverlo come se fosse già realtà. Una mossa d’autore. Dal punto di vista tecnico, sarà interessante capire come sia avvenuto il breach. Social engineering? Session hijacking? Qualche collaboratore un po’ troppo disinvolto con le password? N...

Apple non fa miracoli, il malware gira eccome anche su macOS

Per lavoro mi occupo principalmente di ambienti basati su Windows Server, nella mia sfera personale, però, coltivo da sempre la curiosità per i sistemi operativi in generale: ho più computer, tra cui un MacBook Pro con chip Apple M1, e mi piace sperimentare sia con macOS che con Linux e Windows. Non ho un sistema “preferito” in assoluto, perché ognuno ha i suoi punti di forza e i suoi contesti ideali. Per l’uso server Linux è spesso imbattibile, mentre per l’esperienza desktop trovo validi sia macOS che Windows, ognuno a modo suo. Cerco solo di restare aperto e continuare a imparare. Proprio per questo mi ha colpito l’ultima campagna malevola scoperta da CloudSEK e riportata da The Hacker News: un nuovo attacco che sfrutta il famigerato Atomic macOS Stealer (AMOS). Chi pensa che macOS sia “invulnerabile” farebbe bene a leggere due volte. Il vettore d’attacco è geniale nella sua semplicità: un finto CAPTCHA, su siti che emulano portali reali (in questo caso un clone di Spectrum), induce...

Router ASUS e account The North Face nel mirino, cosa sta succedendo

Negli ultimi giorni mi è capitato di leggere in rete di due episodi distinti che, pur riguardando ambiti diversi, offrono spunti interessanti sul tema della sicurezza digitale quotidiana. Da un lato, un attacco ha coinvolto migliaia di router ASUS; dall’altro, sono stati violati numerosi account utente del marchio The North Face. Due situazioni che confermano quanto la superficie d’attacco sia ampia e spesso trascurata, sia a livello infrastrutturale che nel semplice utilizzo dei servizi online. Attacco ai router ASUS. Una minaccia alla sicurezza domestica Gli attacchi ai router ASUS sembrano collegati a tecniche già viste in passato, come quelle sfruttate dal malware VPNFilter. Questo tipo di infezione è capace di colpire dispositivi di rete come i router consumer, insediarsi all’interno del firmware, scaricare moduli aggiuntivi e compromettere la rete locale. In particolare, VPNFilter è noto per la sua capacità di persistere anche dopo il riavvio del dispositivo, il che lo rende part...

L’ingegneria sociale funziona ancora (e ce lo dimostrano gli attacchi via Salesforce): Kevin Mitnick lo aveva già previsto

Kevin Mitnick lo diceva da anni: “ L’anello debole della sicurezza informatica non è la tecnologia, sono le persone. ” E aveva ragione. In questi giorni ho letto della campagna messa in atto dal gruppo UNC6040, che ha utilizzato una versione malevola del Salesforce Data Loader per colpire aziende in Europa e America. Nessuna falla tecnica, nessuna vulnerabilità zero-day: solo ingegneria sociale ben fatta. Hanno convinto i dipendenti a installare il tool “truccato” fingendosi operatori IT, sfruttando la fiducia e la distrazione di chi si trova a lavorare sotto pressione. Funziona? Sì. Funziona ancora nel 2025, nonostante firewall, MFA e mille strumenti di sicurezza. Perché alla fine, basta una telefonata fatta bene. Non si sa ancora se tra le vittime ci siano aziende italiane, ma il punto non è chi è stato colpito oggi, bensì chi è vulnerabile domani. E la verità è che molte aziende italiane, soprattutto PMI, usano strumenti come Salesforce senza avere reali politiche di sicurezza o for...

“Provoca il più bravo…”: LockBit hackerato, la vendetta Svizzera

Nel panorama della cybercriminalità globale, pochi nomi evocano tanto timore quanto LockBit. Questo gruppo di hacker di origine russa, attivo dal 2019, ha costruito un vero e proprio impero criminale su base ransomware-as-a-service (RaaS), mettendo in ginocchio oltre 2.000 organizzazioni in tutto il mondo. Il loro modello operativo è simile a quello di un'azienda: forniscono malware, pannelli di controllo e strumenti per la contrattazione dei riscatti agli affiliati, in cambio di una quota su ogni pagamento ricevuto. I guadagni stimati superano i 120 milioni di dollari, rendendo LockBit una delle minacce informatiche più aggressive degli ultimi anni. Negli ultimi mesi, la Svizzera è finita nel mirino del gruppo. Diverse aziende elvetiche sono state colpite da attacchi ransomware che hanno paralizzato sistemi, rubato dati sensibili e richiesto riscatti per un totale stimato di oltre 2,3 milioni di franchi svizzeri. I file sottratti non erano semplici elenchi di clienti o documenti ...

Riavviare il telefono ogni giorno, la difesa più semplice contro gli attacchi "zero-click"

Nel mondo della cybersecurity, spesso le soluzioni più efficaci sono anche le più semplici. Secondo un recente articolo di ZDNet, riavviare quotidianamente il proprio smartphone può essere una delle migliori difese contro una delle minacce più insidiose: gli attacchi "zero-click". Cosa sono gli attacchi "zero-click"? Gli attacchi "zero-click" sono exploit che non richiedono alcuna interazione da parte dell'utente per compromettere un dispositivo. Basta ricevere un messaggio o una notifica malevola per permettere a un hacker di ottenere accesso al telefono. Questi attacchi sfruttano vulnerabilità in applicazioni di messaggistica, email o altri servizi che elaborano automaticamente i dati. Una volta eseguito, un exploit "zero-click" può concedere agli aggressori accesso a messaggi, microfono, fotocamera e persino il controllo completo del dispositivo, il tutto senza lasciare tracce evidenti. Perché il riavvio è efficace? Molti di ques...

Operazione Moonlander: smantellata una botnet da 7.000 dispositivi IoT e router obsoleti

Una vasta operazione congiunta tra le autorità statunitensi e olandesi ha portato allo smantellamento di una botnet composta da oltre 7.000 dispositivi compromessi, tra cui router domestici e dispositivi IoT obsoleti. Questa rete criminale, attiva da circa 20 anni, è stata utilizzata per fornire servizi proxy a pagamento, consentendo ad attori malintenzionati di mascherare le proprie attività online. Cosa è successo Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'incriminazione di tre cittadini russi e un cittadino kazako: Alexey Viktorovich Chertkov (37 anni), Kirill Vladimirovich Morozov (41), Aleksandr Aleksandrovich Shishkin (36) e Dmitriy Rubtsov (38). Sono accusati di aver gestito e tratto profitto dai servizi proxy illegali offerti attraverso i siti Anyproxy.net e 5socks.net, attivi dal 2004. Questi servizi vendevano l'accesso a router compromessi, permettendo agli utenti di navigare in modo anonimo e di compiere attività illecite online . Come funzion...

Gli attacchi informatici globali: oltre Stuxnet

 Nel mondo della cybersecurity, il nome "Stuxnet" è ormai leggenda. Questo malware, scoperto nel 2010, ma operativo fin dal 2007, rappresenta una delle prime vere e proprie "cyber-armi" conosciute: progettato per sabotare i sistemi industriali iraniani che gestivano l'arricchimento dell'uranio, ha segnato una svolta epocale nella storia degli attacchi informatici. Ma Stuxnet non è un caso isolato: prima e dopo di lui, altri attacchi informatici hanno avuto un impatto globale, cambiando il modo in cui stati e aziende si difendono nel cyberspazio. Prima di Stuxnet: i primi segnali Sebbene nessun attacco precedente avesse la sofisticazione o l'obiettivo strategico di Stuxnet, alcuni episodi hanno anticipato l'evoluzione della guerra cibernetica: 2003 – Slammer worm : un worm che si diffuse in pochi minuti, mandando in tilt numerosi sistemi in tutto il mondo, compresi alcuni legati alla sicurezza nucleare negli USA. 2007 – Attacchi DDoS in Estonia : una ...

Commvault sotto attacco: vulnerabilità zero-day sfruttata da hacker sponsorizzati da stati

Il 1° maggio 2025, Commvault, leader globale nelle soluzioni di protezione dei dati, ha confermato di essere stata vittima di un attacco informatico sofisticato. Un gruppo di hacker sponsorizzati da uno stato ha sfruttato una vulnerabilità zero-day, identificata come CVE-2025-3928, per violare l'ambiente Microsoft Azure dell'azienda.​ Dettagli della vulnerabilità CVE-2025-3928 La falla, con un punteggio di gravità CVSS di 8.7, risiedeva nel modulo Web Server di Commvault. Consentiva ad attaccanti remoti autenticati con privilegi limitati di installare webshells, ottenendo così accesso non autorizzato ai sistemi. La vulnerabilità interessava diversi componenti software, tra cui CommServe, Web Server e Command Center, su piattaforme Windows e Linux.​ Scoperta e risposta all'incidente L'attacco è stato rilevato il 20 febbraio 2025, quando Microsoft ha notificato attività sospette nell'ambiente Azure di Commvault. L'azienda ha immediatamente attivato il proprio pian...

Eccome come funziona lo spyware Graphite sviluppato da Paragon Solutions

Immagina di essere spiato sul tuo smartphone… senza cliccare nulla. Nessun link sospetto, nessuna app strana installata. Eppure, ogni tuo messaggio, ogni chiamata, ogni spostamento è sotto controllo. Fantascienza? Purtroppo no. È esattamente quello che può fare Graphite, uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, recentemente finito sotto i riflettori in Italia per motivi tutt’altro che rassicuranti. Chi è finito nel mirino di Graphite? Tra le vittime accertate ci sono nomi noti del panorama civile italiano: Luca Casarini, fondatore dell’ONG Mediterranea Saving Humans Francesco Cancellato, direttore di Fanpage Don Mattia Ferrari, cappellano della stessa ONG Tutti sono stati avvisati da Meta di essere stati bersaglio di un attacco “sofisticato, sostenuto da entità governative”. E no, non si tratta di teorie complottistiche: il Guardian ha confermato che Paragon ha interrotto i rapporti con l’Italia, proprio in seguito all’utilizzo non autorizzato del su...

L’ombra lunga di APT36. Phishing nel 2025? Funziona ancora. Eccome

A volte sembra che il mondo della cybersecurity corra troppo veloce per i criminali comuni. Eppure, poi leggi notizie come quella di APT36 – un gruppo hacker pakistano legato a operazioni di spionaggio militare – che prende di mira ufficiali della Difesa indiana con una semplice email di phishing... e capisci che la vera arma non è il malware, ma la psicologia.  Pakistan vs India: una rivalità lunga quanto il dopoguerra Per capire il contesto serve un minimo di geopolitica. India e Pakistan non si sopportano praticamente dalla nascita. Dal 1947 ad oggi, si sono fronteggiati in guerre aperte, crisi nucleari, scontri di confine in Kashmir e battaglie diplomatiche all’ONU. La cybersecurity è solo il nuovo fronte di un conflitto eterno. Nel grande risiko globale: India è allineata con Stati Uniti, Israele e Francia in ambito militare e tecnologico. Pakistan è storicamente vicino alla Cina, ma mantiene forti legami con la Turchia e, in parte, con l’Iran. Gli USA hanno fornito armi sia a...

Un primo sguardo alle operazioni di spyware proliferanti di Paragon: un'analisi approfondita

Negli ultimi anni, il mercato dello spyware è cresciuto in modo esponenziale, con aziende che sviluppano strumenti sempre più sofisticati per la sorveglianza digitale. Tra queste, Paragon si è distinta come uno dei principali attori, con operazioni che hanno sollevato numerose preoccupazioni riguardo alla privacy e alla sicurezza dei cittadini. Un recente rapporto di Citizen Lab ha gettato luce sulle attività di Paragon, rivelando dettagli inquietanti sulle sue operazioni di spyware. Chi è Paragon? Paragon è un'azienda che opera nel settore della sorveglianza digitale, fornendo strumenti di monitoraggio e spyware a governi e agenzie di intelligence. Fondata da ex membri di unità militari e di intelligence, Paragon si presenta come un'azienda all'avanguardia nella lotta al terrorismo e al crimine organizzato. Tuttavia, le sue attività hanno spesso oltrepassato i confini della legalità, sollevando interrogativi etici e legali. Le operazioni di spyware Secondo il rapporto di C...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

Nuovo attacco ransomware Qilin utilizza credenziali VPN e ruba dati di Chrome

Recentemente, è emerso un nuovo attacco ransomware denominato "Qilin" che ha attirato l'attenzione per le sue tecniche avanzate. Questo ransomware sfrutta le credenziali VPN compromesse per ottenere l'accesso ai sistemi delle vittime e rubare dati sensibili. Utilizzo delle Credenziali VPN: I criminali informatici dietro il ransomware Qilin mirano a ottenere le credenziali VPN delle vittime. Una volta compromesse, queste credenziali permettono agli attaccanti di accedere ai sistemi protetti da VPN e di evitare rilevamenti da parte delle soluzioni di sicurezza tradizionali. Furto di Dati di Chrome: Oltre a criptare i file e chiedere un riscatto, Qilin si concentra anche sul furto di dati dal browser Google Chrome. Questo include informazioni personali, password salvate, e altre credenziali sensibili memorizzate nel browser. L'uso di credenziali VPN rende l'attacco più difficile da rilevare e può compromettere seriamente la sicurezza delle informazioni aziendali ...