Questo malware induce l’utente a poggiare la carta sul retro dello smartphone, catturando così i dati e inviandoli a server controllati dagli attaccanti, che poi utilizzano le informazioni per pagamenti contactless tramite servizi come Apple Pay o Google Pay.
Nuove vulnerabilità in N-able N-central
Non meno pericolose sono le nuove vulnerabilità riscontrate in N-able N-central, sfruttate attivamente per l’esecuzione di comandi malevoli. Due CVE, già corrette nelle ultime versioni, permettevano l’iniezione e l’esecuzione di comandi sui sistemi compromessi. Gli amministratori sono invitati a verificare l’abilitazione dell’autenticazione a più fattori, soprattutto per gli account più critici.
Attacchi di cyberspionaggio
Sul fronte dello spionaggio, il gruppo Curly COMrades ha preso di mira istituzioni georgiane e moldave attraverso campagne di cyberspionaggio, utilizzando strumenti come curl per il controllo remoto e backdoor personalizzate per l’accesso persistente. Si tratta di attività coordinate con strategie geopolitiche russe, dimostrando come la minaccia cyber sia spesso collegata a interessi statali.
Minacce nella containerizzazione
Nel mondo della containerizzazione, è stata individuata la presenza del backdoor XZ Utils in decine di immagini Docker, soprattutto basate su Debian, ancora reperibili su Docker Hub. Questo sottolinea l’importanza di utilizzare unicamente immagini aggiornate e verificate, poiché le minacce nella supply chain possono restare dormienti per mesi.
CVE critici e rapidità nel patching
Sul versante delle vulnerabilità, la lista dei CVE critici della settimana abbraccia prodotti di vari vendor, da Cisco a Microsoft, da Fortinet a GitHub Copilot, fino a plugin WordPress e strumenti di sviluppo. La rapidità nel patching si conferma fondamentale, poiché i criminali informatici sfruttano le falle già poche ore dopo la loro divulgazione.
Altre minacce e rischi emergenti
Altre notizie da segnalare includono attacchi sofisticati che sfruttano OAuth per l’escalation dei privilegi, campagne di phishing sempre più personalizzate e la scoperta di nuovi stealer e RAT distribuiti tramite installatori fake o vulnerabilità Windows. Non manca l’attenzione agli attacchi via prompt injection su sistemi AI e alle problematiche legate ai permessi della clipboard nei browser, un rischio spesso sottovalutato ma potenzialmente devastante per la privacy.
L’attualità della cybersecurity mostra che la posta in gioco è alta e la superficie di attacco si espande ogni giorno. La prevenzione, l’aggiornamento continuo e la consapevolezza degli utenti restano le armi principali per ridurre i rischi.