Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Trojan

Accesso ai log dei trojan forensi, sentenza storica o rischio per le indagini?

Essere calabrese, significa anche avere a cuore una battaglia che per altri è solo una notizia di cronaca: la lotta contro le mafie, contro i sistemi criminali che ancora oggi soffocano la nostra terra. Ecco perché la recente sentenza della Cassazione sulle intercettazioni digitali mi tocca in modo personale. La sentenza Il 16 maggio 2025, la Corte di Cassazione ha stabilito che la difesa ha diritto ad accedere ai file di log generati dai trojan usati nelle intercettazioni. In pratica, questi file indicano quando, dove e come è stato attivato il captatore informatico (trojan). La logica è chiara: se lo Stato usa strumenti così invasivi, è giusto che ci sia trasparenza e controllo legale. Ma da informatico e cittadino di questa terra martoriata, non posso non vedere il rischio serio che si sta aprendo. Ma chi protegge chi lavora nell’ombra? Dietro ogni trojan c'è un lavoro tecnico complesso. C'è un informatico forense, c'è un agente, a volte un infiltrato, spesso un giudice ...

Crocodilus, il trojan che prende di mira Android (e perché iOS se la cava)

Ho appena letto alcuni articoli riguardo a Crocodilus, un nuovo trojan bancario che sta colpendo dispositivi Android in diversi paesi, tra cui Spagna, Turchia, Polonia, Brasile e Stati Uniti. Questo malware è particolarmente pericoloso per chi utilizza app bancarie o possiede portafogli di criptovalute. Crocodilus si diffonde attraverso app fasulle che imitano applicazioni legittime, come aggiornamenti di browser o promozioni di casinò online. Una volta installato, richiede l'attivazione dei Servizi di Accessibilità, ottenendo così il controllo completo del dispositivo. Utilizza tecniche di overlay per sovrapporre schermate false a quelle delle app bancarie o dei portafogli crypto, inducendo l'utente a inserire le proprie credenziali, seed phrase o codici OTP. Inoltre, è in grado di registrare tutto ciò che appare sullo schermo, rendendo inefficaci anche le autenticazioni a due fattori. Una caratteristica inquietante è la sua capacità di aggiungere contatti falsi alla rub...