Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Di sicuro non c’è nulla, se non che oltre a puntare il dito contro la Cina per le responsabilità riguardanti la diffusione del coronavirus, gli Usa accusano Pechino di aver attuato un’operazione di spionaggio sui vaccini, cure e test legati al Covid-19.
Il Federal Bureau of Investigation (FBI) e il dipartimento della Sicurezza nazionale hanno lanciato un’allerta, che sicuramente ha provocato panico, sulla possibilità che la Cina sottragga agli Stati Uniti informazioni riguardanti il vaccino.
Sarà davvero così? Una risposta definitiva ancora non c’è ma l’allerta avrebbe il fine ultimo di chiamare all’attenzione il Cyber Command del Pentagono e l’Agenzia per la sicurezza nazionale (Nsa), che hanno il potere di penetrare nelle reti informatiche cinesi e sferrare contrattacchi.
I dati sensibili, si sa, sono la merce preferita dai malintenzionati. Solitamente vengono rubati dai nostri computer, ma il progresso tecnologico apre per i criminali sempre nuove frontiere. È notizia di pochi giorni fa che un hacker ha trovato varie password di Spotify, cookie di sessione Gmail e Netflix e dai simili lavorando su parti di auto Tesla vendute sul colosso dell'e-commerce Ebay.
La protezione dei dati dei clienti dovrebbe essere la priorità principale di qualsiasi fornitore di servizi. Più di ogni altra, le grandi imprese hanno una grande responsabilità in questo senso in quanto la loro base di clienti è molto più ampia e il livello di fiducia estremamente più elevato tra le masse. Questo non sembra essere il caso del produttore di veicoli elettrici Tesla, Inc., secondo i rilievi di un hacker etico chiamato GreenTheOnly. Tutto è iniziato quando questi ha trovato dei componenti del sistema infotainment di auto del marchio disponibili per la vendita su eBay, il che è in realtà piuttosto comune. Ciò che rende questa vendita preoccupante è che Tesla non ha eliminato i dati personali dell'utente memorizzati dai componenti una volta smontati dall’auto e messi sul mercato.
L’epidemia che ha travolto l’Italia e il mondo ha fornito nuove opportunità criminali ai malintenzionati, sempre pronti a sfruttare la paura e l’incertezza generale. Proprio grazie ai timori relativi al coronavirus sono state messe appunto dagli hacker nuove strategie di aggressione, prevalentemente grazie a tecniche di social engineering come il phishing. Anche la falsa promessa di una cura, abbinata alla connivenza e alla natura spesso illecita dei venditori del Dark web, ha alimentato le casse dei malintenzionati con ingenti somme di denaro. Diversi siti illegali hanno sottratto soldi (in criptovaluta) a persone spaventate millantando la vendita di vaccini chiaramente inesistenti.
Anche dietro la musica possono nascondersi dei temibili malware. Lo rivela una ricerca degli esperti di Kaspersky Lab, che ha scoperto l’esistenza di file dannosi nascosti all’interno di tracce che sembravano provenire da alcuni dei DJ più famosi al mondo, legati alla rivista di musica elettronica DJ Mag.
La geolocalizzazione è una tecnologia che utilizza i dati acquisiti dal computer o dal dispositivo mobile di un individuo per identificarne o descriverne l’effettiva posizione fisica. Grazie a questa tecnologia è possibile raccogliere due tipi di dati: informazioni attive su utente/dispositivo e correlazione di ricerca/dati basata su server passivi, incrociando i dati tra loro per creare il risultato più accurato sulla posizione fisica. Esistono tre categorie principali di dati di geolocalizzazione: Geotagging, Geocoding e Georeferncing (posizione).
Ti sarà sicuramente capitato di leggere in rete dei sempre più frequenti attacchi di social engineering. Ma cosa significa questo termine?
Si tratta di azioni indicativamente criminali svolte da chi si finge un’altra persona per riuscire ad ottenere informazioni, che difficilmente otterrebbe con la propria vera identità.
Nonostante la grave emergenza che l’Italia sta passando per il coronavirus, i criminali informatici non si fermano. Anzi, la pandemia sembra offrire opportunità sempre nuove a chi vuole delinquere truffando chi è in stato di necessità. La truffa più recente sfrutta il meccanismo del social engineering abbinato alle difficoltà economiche causate dall’emergenza Covid-19. Si tratta di un meccanismo veicolato da SMS fittizi a firma dell’INPS che invitano gli utenti bersaglio a scaricare un’app per poter monitorare lo stato della propria domanda per il bonus da 600 euro garantito a tutte le partite IVA in tempo di crisi, il tutto proprio nei giorni in cui l’ente statale è impegnato a notificare ricezione e accettazione delle suddette domande a chi ne ha titolo.
Unicredit ha subito l’ennesima violazione informatica della sua storia recente, la terza in quattro anni: i dati di oltre tremila dipendenti sono stati trovati in vendita su diversi forum frequentati da criminali informatici. Si ipotizza che questa fuga di informazioni sia dovuta a un attacco hacker non documentato dall’azienda. L’annuncio è stato fornito da Telsy, società del gruppo TIM esperta di sicurezza informatica, sul cui blog si legge che questi dati sono stati rinvenuti in almeno due distinti forum. L’autore del post, ignoto, sarebbe un hacker di nome C0c0linoz. Esposti, stando a quanto riportato, dati sensibili di dipendenti Unicredit, fra cui nome e cognome, mail personale, password e contatti telefonici. «Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection», si legge nel post. Con il termine “SQL injection” si fa riferimento a una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
L’infezione di malware e trojan è ormai una realtà con cui i possessori di smartphone (quindi quasi tutti noi) si trovano ad avere a che fare quotidianamente, specie se si tratta di dispositivi Android. Una minaccia informatica molto pericolosa, scoperta a maggio 2019 e ripresentatasi recentemente sui terminali con il robot verde, è xHelper. Questo trojan, che ha colpito oltre 450 mila dispositivi (dato aggiornato a novembre 2019, quindi potrebbero essere molti di più), con una media di oltre 130 nuove vittime al giorno. La fonte primaria di infezione erano i market di terze parti e le app scaricate dall’esterno del Play Store, quindi non verificate da Google. La maggior parte dei dispositivi infetti era localizzata fra India, Stati Uniti e Russia.
Nemmeno la pandemia mette a freno le mire dei criminali informatici, anzi, le circostanze critiche offrono loro nuovi modi per colpire. Gli hacker, specie nell’ultimo mese e mezzo, sono stati impegnati a cercare di sfruttare l’emergenza per i loro crimini. La diffusione su scala globale del COVID - 19 (anche noto come Sars – Cov – 2) ha portato a un aumento direttamente proporzionale delle e-mail di phishing e di diversi malware progettati per intrappolare le persone alla ricerca di informazioni sul virus, facendo leva sulla paura e l’insicurezza che serpeggiano fra la gente. Fra questi, in particolare il più temibile sembra essere un nuovo tipo di ransomware, noto come CovidLock, che crittografa i dati chiave sul dispositivo Android che colpisce e nega l’accesso alle vittime (a meno che non paghino un riscatto in criptovaluta).