Stampa

Phishing Industrializzato e Zero-Day Mobile: anche il Wi‑Fi “protetto” si aggira, allarme per IT e sicurezza

Nel recap settimanale di cybersecurity emergono tre segnali chiari per chi gestisce IT e sicurezza: le campagne di phishing industrializzate continuano a crescere, le vulnerabilità zero day e le catene di exploit su mobile restano un vettore ad alto impatto, e perfino le reti Wi‑Fi considerate protette possono essere aggirate con tecniche nuove.

Tra le notizie più rilevanti spicca lo smantellamento di infrastrutture legate a servizi criminali come Tycoon 2FA, una piattaforma di phishing as a service basata su tecniche adversary in the middle capaci di intercettare credenziali e codici MFA. In parallelo è stato colpito anche un grande forum di compravendita di dati rubati e strumenti per cybercrime. Queste operazioni riducono temporaneamente il rumore, ma il modello di business si adatta rapidamente spostandosi su canali più resilienti e decentralizzati.

Sul fronte vulnerabilità, un difetto ad alta gravità nei chip Qualcomm usati su molti dispositivi Android risulta sfruttato in attacchi mirati. Anche senza dettagli pubblici sull’exploit, il messaggio operativo è semplice: patch management e aggiornamenti mensili non sono negoziabili, soprattutto per componenti grafici e driver dove la corruzione di memoria può portare a esecuzione di codice.

Cresce inoltre l’attenzione sulle catene di exploit iOS. Un kit chiamato Coruna avrebbe riunito numerosi exploit e più catene complete contro versioni meno recenti di iOS, mostrando come strumenti nati per sorveglianza possano finire in circuiti criminali e venire riadattati per furti finanziari, ad esempio contro wallet crypto. Questo evidenzia un possibile mercato secondario degli exploit e rende cruciale ridurre il parco dispositivi non aggiornati.

Un altro tema chiave è l’uso di intelligenza artificiale per accelerare la produzione di malware. Gruppi APT avrebbero sfruttato strumenti di coding assistito per generare varianti usa e getta in linguaggi meno comuni come Nim, Zig e Crystal, con l’obiettivo di eludere detection basate su firme e abitudini.

Infine, la ricerca su AirSnitch mostra che la client isolation in Wi‑Fi non basta sempre. Sfruttando chiavi di gruppo condivise e differenze tra controlli a livello MAC e IP, un attaccante con accesso alla rete potrebbe ripristinare capacità di intercettazione e manipolazione del traffico, anche in ambienti domestici e aziendali.

cyber , Phishing Malware cybersecurity , threatintelligence , vulnerabilitakrpano , #malwareanalysis