Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Reports

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Webmail e sicurezza, cosa ci insegna l’ultima ondata di attacchi XSS

Ho letto il report di ESET che documenta una nuova campagna di attacchi mirati alle piattaforme di webmail, basati su vulnerabilità Cross-Site Scripting (XSS). La portata è significativa: centinaia di sistemi compromessi, utenze aziendali colpite, e attori molto ben organizzati dietro le quinte. A colpire è la semplicità dell’attacco e la sua efficacia, soprattutto quando la superficie esposta è proprio l’interfaccia web della posta elettronica. Nel caso specifico, l’attacco sfrutta vulnerabilità XSS persistenti o riflessive per iniettare codice JavaScript direttamente all’interno della sessione utente. L’obiettivo è ottenere accesso alle email, sottrarre credenziali, intercettare sessioni attive o propagarsi all’interno di ambienti aziendali sfruttando la condivisione della piattaforma. Questa ennesima campagna riporta al centro una questione spesso trascurata: è più sicuro usare un client email installato rispetto a una webmail? Da un punto di vista tecnico, la risposta è sì, per una...

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio. Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li riv...

Cybermafia, la nuova frontiera del crimine secondo il rapporto DIA

La recente Relazione 2024 della Direzione Investigativa Antimafia (DIA) offre uno spaccato inquietante sull'evoluzione delle mafie italiane nel cyberspazio, delineando un panorama in cui la tecnologia diventa strumento chiave per le attività illecite. Le mafie nell'era digitale: tra criptazione e dark web Secondo il rapporto, le organizzazioni criminali stanno sfruttando sempre più le tecnologie avanzate per comunicare e operare in maniera clandestina. L'uso di piattaforme di messaggistica crittografata, social network e applicazioni anonime è diventato prassi comune. Inoltre, il dark web rappresenta un nuovo canale per il traffico di sostanze stupefacenti e altre attività illecite, permettendo alle mafie di espandere la loro influenza a livello transnazionale. Criptovalute e NFT: i nuovi strumenti del crimine Il denaro elettronico e le criptovalute sono sempre più utilizzati per movimentare fondi in modo rapido e anonimo. Le mafie stanno anche esplorando l'uso ...

Rapporto Clusit 2022 – Edizione di marzo 2022

E' uscita la nuova edizione del Rapporto Clusit 2022 sulla sicurezza ICT in Italia! Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e sono sempre più gravi. Le nuove modalità di attacco dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata. Questo è quanto emerge dal nuovo Rapporto Clusit. Scarica il Rapporto Clusit 2022 – Edizione di marzo 2022: https://clusit.it/rapporto-clusit/

Relazione 2021 sulla politica dell’informazione per la sicurezza

Il Comitato parlamentare per la Sicurezza della Repubblica (Copasir) ha reso pubblica oggi la Relazione annuale sull’attività svolta dal 1 gennaio 2021 al 9 febbraio 2022 approvata alla unanimità nella seduta di ieri. La relazione, che si completa con 12 allegati, riferisce Urso, e' articolata in 15 capitoli: le relazioni tematiche del Copasir; la sicurezza nazionale e' sempre piu' intelligence economica; l'esercizio dei poteri speciali da parte del governo: evoluzione normativa, limiti applicativi e prospettive di revisione; la costituzione dell'Agenzia per la cybersicurezza nazionale e la sicurezza cibernetica; il disimpegno in Afghanistan, la reazione della Ue e della Nato; la politica di potenza degli attori statuali nelle aree di interesse strategico dell'Italia; Mediterraneo allargato, priorita' nazionale; la tutela degli asset strategici; le attivita' di controllo e di garanzia; la desecretazione degli atti; la disciplina in materia di segreto di ...

I certificati SSL potrebbero far trapelare segreti aziendali

Giovedì, il team di Detectify Labs ha pubblicato un rapporto basato sull'analisi iniziale dei certificati SSL/TLS pubblici, condotta da giugno 2021. Il team afferma che ci sono "insidie" nell'implementazione di questi certificati che "possono portare all'esposizione o alla compromissione dei dati aziendali da parte di attori malintenzionati". I certificati SSL/TLS, emessi dalle autorità di certificazione (CA), vengono utilizzati per autenticare e proteggere le connessioni effettuate tramite un browser. La crittografia viene utilizzata per proteggere i flussi di comunicazione durante le sessioni online. Quando vengono trasferite informazioni importanti, incluso l'invio di dati personali o quando vengono eseguite transazioni finanziarie, la crittografia tramite certificati è la chiave per prevenire furti, intercettazioni e attacchi Man-in-The-Middle (MiTM). "I certificati SSL/TLS rendono Internet un luogo più sicuro, ma molte aziende non sanno ch...

Quasi la metà dei rootkit viene utilizzata per attacchi informatici contro organizzazioni governative

La ricerca sul modo in cui i rootkit vengono utilizzati dai criminali informatici ha rivelato che quasi la metà delle campagne è incentrata sulla compromissione dei sistemi governativi. Mercoledì, Positive Technologies ha pubblicato  un rapporto  sull'evoluzione e l'applicazione dei rootkit negli attacchi informatici, rilevando che il 77% dei rootkit viene utilizzato per il cyberspionaggio. I rootkit vengono utilizzati per ottenere privilegi in un sistema infetto, a livello di kernel o in base a modalità utente, quest'ultima utilizzata da molte applicazioni software. Alcuni rootkit possono anche combinare entrambe le funzionalità. Una volta che un rootkit si è agganciato a una macchina, può essere utilizzato per dirottare un PC, intercettare chiamate di sistema, sostituire software e processi e possono anche far parte di un kit di exploit più ampio contenente altri moduli come keylogger, malware per il furto di dati e minatori di criptovaluta - con il rootkit impostato per ...

Il nuovo rapporto ENISA Threat Landscape (ETL) evidenzia l'aumento della criminalità informatica

Il ransomware è la minaccia alla sicurezza informatica più significativa che le organizzazioni devono affrontare oggi poiché criminali informatici sempre più professionali e sofisticati seguono il denaro per massimizzare i profitti dalle campagne illecite. L'ENISNA, l'Agenzia dell'Unione europea per la sicurezza informatica, ha pubblicato l'ultima edizione del rapporto ENISA Threat Landscape (ETL), che analizza l'attività criminale informatica tra aprile 2020 e luglio 2021. Si avverte di un'impennata della criminalità informatica, in gran parte guidata da la monetizzazione degli attacchi ransomware . Sebbene il documento avverta che molte diverse minacce alla sicurezza informatica sono in aumento, il ransomware rappresenta la "minaccia principale" affrontata oggi dalle organizzazioni, con un aumento del 150% degli attacchi ransomware durante il periodo di riferimento. E si teme che, nonostante il problema del ransomware attiri l'attenzione dei...

Lazarus Group, hacker sponsorizzati dallo stato della Corea del Nord, prendono di mira le aziende IT

Lazarus Group, il gruppo di minacce persistenti avanzate (APT) attribuito al governo nordcoreano, è stato osservato condurre due distinte campagne di attacco alla catena di approvvigionamento come mezzo per ottenere un punto d'appoggio nelle reti aziendali e prendere di mira un'ampia gamma di entità a valle. L'ultima operazione di intelligence di raccolta ha comportato l'uso di MATA quadro malware, nonché backdoor doppiati BLINDINGCAN e COPPERHEDGE per attaccare l'industria della difesa, un fornitore della soluzione di monitoraggio delle risorse IT con sede a Lettonia e un think tank con sede in Corea del Sud, secondo un nuovo Rapporto sulle tendenze APT del terzo trimestre 2021 pubblicato da Kaspersky. In un caso, l'attacco alla catena di approvvigionamento ha avuto origine da una catena di infezione originata da un legittimo software di sicurezza sudcoreano che esegue un payload dannoso, portando alla distribuzione del malware BLINDINGCAN e COPPERHEDGE sull...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

La botnet MyKings ha incassato milioni di criptovalute

I ricercatori di malware ritengono che questa botnet abbia guadagnato milioni sfruttando una facile scorciatoia presa da molti La botnet di lunga data nota come MyKings è ancora in attività e ha incassato almeno $ 24,7 milioni utilizzando la sua rete di computer compromessi per estrarre criptovalute. MyKings, noto anche come Smominru e Hexmen, è la più grande botnet al mondo dedicata al mining di criptovalute, sfruttando le CPU desktop e server delle vittime. È un'attività redditizia che ha attirato l'attenzione nel 2017 dopo aver infettato più di mezzo milione di computer Windows per estrarre circa 2,3 milioni di dollari di Monero in un mese. La società di sicurezza Avast ha ora confermato che i suoi operatori hanno acquisito almeno $ 24,7 milioni in varie criptovalute che sono state trasferite su conti Bitcoin, Ethereum e Dogecoin. Sostiene, tuttavia, che il gruppo ha realizzato la maggior parte di questo attraverso il suo "modulo ladro di appunti". Quando rileva c...

Secondo la ricerca, due terzi degli attacchi cloud potrebbero essere fermati controllando le configurazioni

Secondo una nuova ricerca, due terzi degli incidenti di sicurezza del cloud avrebbero potuto essere evitati se la configurazione di app, database e policy di sicurezza fosse stata corretta. Mercoledì, IBM Security X-Force ha pubblicato il suo ultimo report Cloud Security Threat Landscape , dal secondo trimestre 2020 al secondo trimestre 2021. Secondo la ricerca, due dei tre ambienti cloud violati osservati dal gigante della tecnologia "sarebbero stati probabilmente prevenuti da un rafforzamento più robusto dei sistemi, come l'implementazione corretta delle politiche di sicurezza e dei sistemi di patch". Durante il campionamento degli ambienti cloud scansionati, in ogni caso di un test di penetrazione eseguito da X-Force Red, il team ha riscontrato anche problemi con credenziali o policy. "Questi due elementi si sono ridotti ai vettori di infezione iniziali più frequentemente osservati per le organizzazioni: asset configurati in modo errato, password spraying e pivot...

Ransomware: emergenze nazionali e ricatti milionari

Il ransomware è diventato oggi una delle minacce più note e prevalenti contro le aziende. Solo quest'anno, abbiamo visto casi di alto profilo di infezione da ransomware, anche contro Colonial Pipeline, Kaseya e il servizio sanitario irlandese, causare di tutto, dall'interruzione dell'attività alla carenza di carburante, alle dichiarazioni di emergenza nazionale e alle cure mediche limitate. Questi attacchi vengono eseguiti per quelli che possono finire per essere vincite multimilionarie e ora queste campagne stanno diventando più facili da eseguire con le offerte di accesso iniziale che diventano prontamente disponibili per l'acquisto online, eliminando il tempo necessario per lanciare ransomware su una rete aziendale . Ci sono una serie di tendenze nello spazio ransomware degno di nota, tra cui: Pagamenti: dopo che DarkSide ha costretto Colonial Pipeline a disattivare i tubi del carburante, provocando acquisti di panico in tutti gli Stati Uniti, l'azienda ha pagato...

Gli attacchi bot crescono del 41% nella prima metà del 2021

Un nuovo rapporto sulla criminalità informatica di LexisNexis Risk Solutions ha rilevato che gli attacchi bot sono aumentati in modo significativo nel 2021, crescendo del 41% nella prima metà dell'anno. Il rapporto semestrale ha rilevato che il settore dei servizi finanziari e le aziende dei media stanno affrontando il peso maggiore degli attacchi bot, mentre gli attacchi avviati dall'uomo sono diminuiti del 29%. Le società di servizi finanziari hanno visto 683 milioni di attacchi bot da gennaio a giugno, mentre le società di media ne hanno affrontati 351 milioni, con un aumento del 174% anno su anno, secondo il rapporto. Il report LexisNexis Risk Solutions Cybercrime viene compilato attraverso l'analisi di 28,7 miliardi di transazioni nel periodo di sei mesi attraverso la rete di identità digitale di LexisNexis. Le transazioni digitali complessive sono aumentate di quasi il 30% quest'anno. I ricercatori di LexisNexis Risk Solutions hanno scritto che gli Stati Uniti son...

330 milioni di persone in 10 paesi sono state vittime di attacchi informatici nel 2020

Nell'ultimo anno, il 65% delle persone in tutto il mondo ha dichiarato di trascorrere più tempo online che mai, probabilmente a causa della pandemia COVID-19 . Mentre ci collegavamo a Internet per qualsiasi cosa, dal lavoro e dalla scuola all'intrattenimento, ai contatti sociali e persino alla spesa, i criminali informatici ne hanno approfittato e hanno lanciato attacchi coordinati e truffe convincenti. NortonLifeLock ha rivelato che nell'ultimo anno quasi 330 milioni di persone in 10 paesi sono state vittime di crimini informatici e oltre 55 milioni di persone sono state vittime di furto di identità. Le vittime della criminalità informatica hanno trascorso quasi 2,7 miliardi di ore cercando di risolvere i loro problemi.

Check Point Software Technologies ha pubblicato il Mobile Security Report 2021

Check Point® Software Technologies. , principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il Mobile Security Report 2021. Il report analizza le più recenti minacce che prendono di mira i dispositivi mobile aziendali e fornisce una panoramica completa sulle principali tendenze dei malware mobile, delle vulnerabilità dei dispositivi e degli attacchi informatici da parte degli Stati. Inoltre, mostra come le aziende possono proteggersi dalle complesse minacce mobile di oggi e di domani e come è verosimile che queste minacce si evolvano. Nello specifico, tra i punti salienti del Mobile Security Report 2021, si segnala che: - Quasi tutte le aziende hanno subito almeno un attacco da malware mobile nel 2020. Il 93% di questi attacchi ha avuto origine da una rete di dispositivi, che cerca di ingannare gli utenti facendo installare loro un payload malevolo attraverso siti web o URL infetti, o che cerca di rubare le credenziali degli utenti. - Il 46% delle aziende ...

I criminali informatici sfruttano sempre più argomenti come "Viaggi durante Covid-19" per lanciare attacchi

E' stato rilevato nei primi tre mesi del 2021 dalla società di intelligence  Webroot , un aumento del 93% dei domini malevoli relativi al COVID creati utilizzando la parola "Viaggio". L'analisi in tempo reale ha dimostrato che i criminali informatici hanno sempre più cercato di sfruttare l'argomento dei viaggi internazionali durante il rapido lancio dei vaccini COVID-19 quest'anno. I dibattiti sulla ripresa dei viaggi all'estero e sull'uso dei passaporti dei vaccini sono stati una delle principali fonti di titoli di notizie nei primi mesi del 2021 ed i malintenzionati sembrano aver sfruttato questa situazione. Webroot ha affermato che c'è stato un aumento del 79% della parola "Passport" nei domini relativi a COVID nel marzo 2021. Ciò rappresenta un enorme aumento del 3900% rispetto a giugno 2020. Inoltre, dal 22 febbraio è stato rilevato un aumento del 169% nei domini utilizzando termini di ricerca di: "viaggi, vacanze, weekend econo...

L'Europol pubblica la UE SOCTA 2021, un rapporto che analizza la criminalità organizzata presente in Europa

Europol pubblica oggi la UE SOCTA 2021 . La SOCTA, pubblicata da Europol ogni quattro anni, rappresenta un'analisi dettagliata delle minacce di criminalità organizzata che l'UE deve affrontare. La SOCTA è una valutazione lungimirante che identifica cambiamenti nel panorama della criminalità grave e organizzata. La criminalità cibernetica è aumentato negli ultimi anni, non solo in termini del numero di attacchi segnalati ma anche in termini di sofisticazione degli attacchi. La criminalità cyber-dipendente è probabilmente significativa e sottostimata. Causa notevoli perdite finanziarie alle imprese, ai privati ​​cittadini e al settore pubblico ogni anno tramite pagamenti per ransomware e costi di ripristino. Gli attacchi alle infrastrutture critiche hanno una estensione ed un impatto significativo e può potenzialmente comportare gravi conseguenze, inclusa la perdita di vite umane. Leggi il rapporto completo (lingua inglese):  PDF  Rapporto Socta 2021  [38.64 MB]