Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Mobile

Furti contactless con POS portatile. Limiti tecnici, scenari reali e attacchi evoluti

Negli ultimi anni si è diffusa la voce secondo cui sarebbe possibile subire un furto semplicemente passando accanto a un malintenzionato dotato di POS portatile contactless. Il principio sembra semplice: un terminale NFC viene avvicinato alla tasca o alla borsa della vittima e, grazie alla tecnologia contactless, sottrae una somma di denaro senza bisogno di autorizzazioni visibili. Ma la realtà tecnica di questo scenario è più complessa, e merita un'analisi approfondita. Il protocollo EMV utilizzato dalle carte contactless integra meccanismi di sicurezza robusti basati su crittografia a chiave pubblica. Ogni transazione genera un cryptogram unico, firmato digitalmente, che rende l'operazione non riutilizzabile e impedisce efficacemente attacchi di replay. In modalità legittima, una transazione contactless prevede l’inserimento di un importo sul terminale, l’attivazione per un breve intervallo (tipicamente inferiore ai 30 secondi), e la comunicazione tra carta e POS a pochi cent...

TikTok, l’Europa e il silenzio cinese

 TikTok è tornata nel mirino delle autorità europee, e a questo punto non è più una notizia sorprendente, ma un tassello in un mosaico sempre più chiaro. L’Irlanda ha aperto una nuova indagine formale per chiarire se i dati degli utenti europei siano stati accessibili dalla Cina, nonostante le rassicurazioni ufficiali e i miliardi investiti nel cosiddetto Project Clover, l’infrastruttura di data center pensata per convincerci che tutto resti entro i confini europei. Quello che mi inquieta, più di tutto, è che non stiamo parlando di ipotesi, ma di fatti già ammessi: TikTok ha riconosciuto che l’accesso ai dati europei da parte di personale in Cina è effettivamente avvenuto. Eppure continuiamo a usare quell’app, continuiamo a scorrere video, a regalare dati, espressioni facciali, movimenti, abitudini. È una forma di rassegnazione dolce, mascherata da intrattenimento. Da persona che ha un minimo di rispetto per la coerenza tra ciò che si dichiara e ciò che si fa, trovo difficile rest...

Spiare per proteggere, perché lo spyware è necessario

La notizia è di quelle che accendono subito le discussioni: una corte federale d’appello statunitense ha stabilito che un gruppo di giornalisti salvadoregni potrà procedere legalmente contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus. L'accusa? Aver facilitato, con la sua tecnologia, violazioni della privacy e attività di sorveglianza ai loro danni. È un precedente importante, che apre la strada a possibili contenziosi internazionali tra individui (o gruppi) e le società che sviluppano strumenti di spionaggio per governi. Ed è anche, inevitabilmente, l’ennesima occasione per demonizzare chi lavora nel settore dello spyware e della cyber intelligence. Ma io, in tutta onestà, non riesco proprio a schierarmi con questo tipo di indignazione. Non riesco a vedere NSO Group come il “cattivo” della storia. Anzi. Non c’è niente di più comodo, oggi, che schierarsi contro lo spyware. È il nuovo nemico perfetto: invisibile, invasivo, difficile da capire, apparentemente f...

“Local Mess”, come alcune app spiavano cosa facevi sul web

Immagina di visitare un sito qualsiasi, anche in modalità incognita, pensando di essere al sicuro. In realtà, alcune app molto popolari sul tuo telefono Android – come Facebook, Instagram o Yandex – riuscivano comunque a capire quali siti stavi visitando, cosa facevi lì, e a collegare tutto al tuo nome. Grazie a una tecnica scoperta da alcuni ricercatori e chiamata “Local Mess”: Quando usavi il browser (Chrome, Firefox, ecc.), i siti che contenevano il codice di tracciamento di Facebook o Yandex inviavano delle informazioni... … ma invece di inviarle su Internet, le mandavano al tuo stesso telefono, in una specie di “scorciatoia privata” chiamata localhost. Qui, le app come Facebook o Instagram erano in ascolto, pronte a ricevere quei dati. In pratica, riuscivano a spiare quello che facevi nel browser, anche se avevi cancellato cookie o usavi la modalità anonima. Perché questo trucchetto: Bypassava le protezioni dei browser: non importava se avevi cancellato la cronologia o usavi modal...

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali. Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker. Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie conten...

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Quando in Russia ti spegnono il 4G per difendersi dai droni

Qualche giorno fa ho parlato con il mio amico Alessandro, che è stato di recente in Russia per lavoro. Tra le tante cose strane che mi ha raccontato, ce n'è una che mi ha colpito subito: in certe zone, soprattutto di notte, capita che il cellulare smetta completamente di prendere la linea, niente 4G, niente connessione, niente di niente. Non è una questione di copertura scarsa o di disservizio tecnico, è una scelta voluta e pianificata. Mi ha detto che gli hanno spiegato, in modo piuttosto diretto, che questa cosa si fa per motivi di sicurezza, in particolare per contrastare i droni. All’inizio ho pensato fosse una di quelle storie un po’ gonfiate, tipo “in Russia succede di tutto”, ma poi mi sono incuriosito e ho cominciato a cercare. In effetti, è tutto vero. In alcune regioni, come Pskov, Leningrado o Novgorod, è stato documentato che vengono interrotte le reti mobili, in particolare la rete 4G, durante la notte. Ufficialmente si parla di “lavori tecnici”, ma diversi giornalisti...

Crocodilus, il trojan che prende di mira Android (e perché iOS se la cava)

Ho appena letto alcuni articoli riguardo a Crocodilus, un nuovo trojan bancario che sta colpendo dispositivi Android in diversi paesi, tra cui Spagna, Turchia, Polonia, Brasile e Stati Uniti. Questo malware è particolarmente pericoloso per chi utilizza app bancarie o possiede portafogli di criptovalute. Crocodilus si diffonde attraverso app fasulle che imitano applicazioni legittime, come aggiornamenti di browser o promozioni di casinò online. Una volta installato, richiede l'attivazione dei Servizi di Accessibilità, ottenendo così il controllo completo del dispositivo. Utilizza tecniche di overlay per sovrapporre schermate false a quelle delle app bancarie o dei portafogli crypto, inducendo l'utente a inserire le proprie credenziali, seed phrase o codici OTP. Inoltre, è in grado di registrare tutto ciò che appare sullo schermo, rendendo inefficaci anche le autenticazioni a due fattori. Una caratteristica inquietante è la sua capacità di aggiungere contatti falsi alla rub...

Riavviare il telefono ogni giorno, la difesa più semplice contro gli attacchi "zero-click"

Nel mondo della cybersecurity, spesso le soluzioni più efficaci sono anche le più semplici. Secondo un recente articolo di ZDNet, riavviare quotidianamente il proprio smartphone può essere una delle migliori difese contro una delle minacce più insidiose: gli attacchi "zero-click". Cosa sono gli attacchi "zero-click"? Gli attacchi "zero-click" sono exploit che non richiedono alcuna interazione da parte dell'utente per compromettere un dispositivo. Basta ricevere un messaggio o una notifica malevola per permettere a un hacker di ottenere accesso al telefono. Questi attacchi sfruttano vulnerabilità in applicazioni di messaggistica, email o altri servizi che elaborano automaticamente i dati. Una volta eseguito, un exploit "zero-click" può concedere agli aggressori accesso a messaggi, microfono, fotocamera e persino il controllo completo del dispositivo, il tutto senza lasciare tracce evidenti. Perché il riavvio è efficace? Molti di ques...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

Microsoft scopre un grave exploit "One-Click" per l'app TikTok per Android

Microsoft mercoledì ha rivelato i dettagli di una "vulnerabilità ad alta gravità" ora corretta nell'app TikTok per Android che potrebbe consentire agli aggressori di assumere il controllo degli account quando le vittime hanno fatto clic su un collegamento dannoso. "Gli aggressori avrebbero potuto sfruttare la vulnerabilità per dirottare un account all'insaputa degli utenti se un utente mirato avesse semplicemente fatto clic su un collegamento appositamente predisposto", ha affermato Dimitrios Valsamaras del Microsoft 365 Defender Research Team in un articolo. Lo sfruttamento riuscito della falla potrebbe aver consentito ad attori malintenzionati di accedere e modificare i profili TikTok degli utenti e le informazioni sensibili, portando all'esposizione non autorizzata di video privati. Gli aggressori potrebbero anche aver abusato del bug per inviare messaggi e caricare video per conto degli utenti. Il problema, affrontato nella versione 23.7.3, interessa...

Octo, nuovo Trojan bancario si diffonde tramite app fake su Google Play Store

Un certo numero di app Android canaglia che sono state installate cumulativamente dal Google Play Store ufficiale più di 50.000 volte vengono utilizzate per prendere di mira banche e altri enti finanziari. Si dice che il trojan bancario a noleggio, soprannominato Octo, sia un rebranding di un altro malware Android chiamato ExobotCompact, che, a sua volta, è un sostituto "leggero" del suo predecessore Exobot, ha affermato la società di sicurezza mobile olandese ThreatFabric. Si dice anche che Exobot abbia aperto la strada a un discendente separato chiamato Coper, che è stato inizialmente scoperto come bersaglio degli utenti colombiani intorno a luglio 2021, con infezioni più recenti rivolte agli utenti Android in diversi paesi europei. Come altri trojan bancari Android, le app non sono altro che contagocce, la cui funzione principale è distribuire il payload dannoso incorporato al loro interno. L'elenco dei contagocce Octo e Coper utilizzati da più attori delle minacce è d...

Google lancia Privacy Sandbox su Android per limitare la condivisione dei dati degli utenti

 Google mercoledì ha annunciato l'intenzione di portare le sue iniziative Privacy Sandbox su Android nel tentativo di espandere la sua tecnologia pubblicitaria incentrata sulla privacy, ma anche meno dirompente, oltre il Web desktop. A tal fine, il gigante di Internet ha affermato che lavorerà alla creazione di soluzioni che impediscano il tracciamento tra le app secondo il framework ATT (App Tracking Transparency ) di Apple, limitando efficacemente la condivisione dei dati degli utenti con terze parti ed eliminando identificatori come gli ID pubblicitari su dispositivi mobili. "La Privacy Sandbox su Android si basa sui nostri sforzi esistenti sul Web, fornendo un percorso chiaro per migliorare la privacy degli utenti senza mettere a rischio l'accesso a contenuti e servizi gratuiti", Anthony Chavez, vicepresidente della gestione dei prodotti per la sicurezza e la privacy di Android, detto . Privacy Sandbox , lanciato nel 2019, è il termine generico di Google per un in...

Oltre 10 milioni di utenti Android presi di mira da truffe SMS

È stata trovata una campagna di frode globale che sfrutta 151 app Android dannose con 10,5 milioni di download per indurre gli utenti a servizi di abbonamento premium senza il loro consenso e la loro conoscenza. Si ritiene che la campagna di truffe via SMS premium - soprannominata " UltimaSMS " - sia iniziata nel maggio 2021 e abbia coinvolto app che coprono un'ampia gamma di categorie, tra cui tastiere, scanner di codici QR, editor di video e foto, blocchi di chiamate spam, filtri per fotocamere e giochi , con la maggior parte delle app fraudolente scaricate dagli utenti in Egitto, Arabia Saudita, Pakistan, Emirati Arabi Uniti, Turchia, Oman, Qatar, Kuwait, Stati Uniti e Polonia. Tutto inizia con le app che chiedono agli utenti di inserire i loro numeri di telefono e indirizzi e-mail per accedere alle funzionalità pubblicizzate, solo per iscrivere le vittime a servizi SMS premium che possono addebitare fino a $ 40 al mese a seconda del paese e dell'operatore di tele...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

WhatsApp inizia a implementare i backup crittografati

WhatsApp ha affermato che sta iniziando a implementare lentamente la funzionalità di backup crittografati descritta in dettaglio a settembre. "A partire da oggi, stiamo mettendo a disposizione un ulteriore livello di sicurezza opzionale per proteggere i backup archiviati su Google Drive o iCloud con crittografia end-to-end", ha affermato la società in un post sul blog . "Nessun altro servizio di messaggistica globale su questa scala fornisce questo livello di sicurezza per i messaggi, i media, i messaggi vocali, le videochiamate e i backup delle chat dei propri utenti". Gli utenti potranno scegliere come archiviare la chiave di crittografia utilizzata. Il più semplice è che gli utenti tengano un registro della chiave casuale a 64 cifre, in modo simile a come Signal gestisce i backup, che dovrebbero reinserire per ripristinare un backup. L'alternativa sarebbe quella di archiviare la chiave casuale nell'infrastruttura di WhatsApp, denominata Backup Key Vault ...

Singapore svilupperà sistemi di difesa con Ghost Robotics

La Defense Science and Technology Agency (DSTA) di Singapore ha siglato una partnership con Ghost Robotics, con sede a Filadelfia, per identificare casi di utilizzo che coinvolgono robot con gambe per applicazioni di sicurezza, difesa e umanitarie. Cercheranno di testare e sviluppare sistemi robotici mobili, nonché gli strumenti tecnologici associati, che possono essere implementati in terreni urbani impegnativi e ambienti difficili. La collaborazione vedrebbe anche i robot di Ghost Robotics abbinati al sistema di comando, controllo e comunicazione (C3) della robotica di DSTA, hanno affermato i due partner in una dichiarazione congiunta rilasciata giovedì. L'agenzia governativa di Singapore ha affermato che le sue capacità C3 erano il " centro nevralgico " delle piattaforme militari e dei centri di comando, sfruttando l'analisi dei dati, l'intelligenza artificiale e le tecnologie di visione artificiale per facilitare un "coordinamento più stretto" e l...

CryptoRom: truffa internazionale di criptovaluta

Un giro di truffe internazionali prende di mira gli utenti di app di appuntamenti in una truffa romantica non solo per privare le vittime della loro criptovaluta ma anche del controllo dei loro telefoni. Mercoledì, i ricercatori di sicurezza informatica di Sophos hanno chiamato la banda " CryptoRom " e hanno affermato di aver recentemente ampliato le proprie operazioni dall'Asia, diffondendosi sia negli Stati Uniti che in Europa. Le truffe romantiche sono un problema insidioso e costante e, grazie alla crescente popolarità delle app di appuntamenti, ora non si limitano solo alle e-mail di phishing. Invece, i truffatori si "accontenteranno" delle loro vittime, fingeranno interesse fino a quando non costruiranno una base di fiducia, e poi chiederanno soldi, solo per svanire poco dopo. Negli ultimi anni, le truffe romantiche sono diventate più sofisticate, con alcuni criminali informatici che offrono alle loro vittime "esclusività" negli accordi commerci...

Google attiverà l'autenticazione a due fattori di default per 150 milioni di utenti

Google ha annunciato l'intenzione di iscrivere automaticamente circa 150 milioni di utenti nel suo schema di autenticazione a due fattori entro la fine dell'anno come parte dei suoi sforzi in corso per prevenire l'accesso non autorizzato agli account e migliorare la sicurezza. Inoltre, il gigante di Internet ha affermato che intende anche richiedere a 2 milioni di creatori di YouTube di attivare l'impostazione, che chiama verifica in due passaggi (2SV), per proteggere i propri canali da potenziali attacchi di acquisizione. "La verifica in due passaggi è più efficace quando combina 'qualcosa che conosci' (come una password) e 'qualcosa che hai' (come il tuo telefono o una chiave di sicurezza)", hanno detto in un post AbdelKarim Mardini e Guemmy Kim di Google , aggiungendo "avere un la seconda forma di autenticazione riduce drasticamente la possibilità di un utente malintenzionato di accedere a un account." L'implementazione segue ...

Un nuovo studio collega attacchi di malware agli hacker cinesi APT41

Il gruppo cinese di spionaggio informatico APT41 è stato collegato a campagne di malware apparentemente disparate, secondo una nuova ricerca che ha mappato insieme parti aggiuntive dell'infrastruttura di rete del gruppo per colpire una campagna sponsorizzata dallo stato che sfrutta le esche di phishing a tema COVID per colpire le vittime in India. "L'immagine che abbiamo scoperto era quella di una campagna sponsorizzata dallo stato che gioca sulle speranze delle persone per una rapida fine della pandemia come un'esca per intrappolare le sue vittime", ha affermato il team di BlackBerry Research and Intelligence in un rapporto ."E una volta sul computer di un utente, la minaccia si fonde con la lavorazione del legno digitale utilizzando il proprio profilo personalizzato per nascondere il proprio traffico di rete". APT41 (noto anche come Barium o Winnti) è un moniker assegnato a un prolifico gruppo cinese di minacce informatiche che svolge attività di spion...