🏦 Donna del New Jersey condannata a 63 mesi di prigione per frode bancaria da 2 milioni di dollari che coinvolge identità acquistate sul Darknet
Una donna della contea di Bergen, nel New Jersey, è stata condannata oggi a 5 anni e 2 mesi di prigione per un elaborato schema di franchi bancari che ha comportato perdite per oltre 2 milioni di dollari, ha annunciato il procuratore in carica Rachael Honig.
Alexis Taylor, 32 anni, di Hackensack, New Jersey, in precedenza si è dichiarata colpevole davanti al giudice distrettuale degli Stati Uniti John Michael Vazquez nella corte federale di Newark per un atto d'accusa, accusandola di cospirazione per commettere frode bancaria. Il giudice Vazquez ha emesso oggi la sentenza in videoconferenza.
Secondo i documenti depositati in questo caso e le dichiarazioni rese in tribunale:
Da marzo 2017 a giugno 2018, Taylor ha concordato con altri di eseguire uno schema per frodare varie istituzioni finanziarie situate nel New Jersey, New York e altrove.
Ha acquistato una quantità significativa di informazioni di identificazione personale rubate tramite il darkweb, comprese le informazioni sul conto bancario e le risposte alle domande di sicurezza online.
Taylor ha quindi utilizzato le informazioni per accedere ai conti delle vittime presso varie banche e altre istituzioni finanziarie.
Taylor, e altri che agivano sotto la sua direzione, si recavano nelle banche e impersonavano i titolari di conti delle vittime per prelevare fondi dai conti detenuti dalle vittime presso quelle istituzioni. Taylor comunicava anche con le banche per telefono e richiedeva che fossero effettuati bonifici dai conti delle vittime e sui conti detenuti da Taylor.
Infine, faceva parte del programma che Taylor si recasse a casa delle vittime e intercettasse le carte di debito e altri documenti finanziari dalla posta per facilitare la frode.
Oltre alla pena detentiva, il giudice Vazquez ha condannato Taylor a 4 anni di rilascio controllato.
Per il 10 maggio 2021 è prevista un'udienza per determinare quanto Taylor dovrebbe pagare per la restituzione.
Una donna della contea di Bergen, nel New Jersey, è stata condannata oggi a 5 anni e 2 mesi di prigione per un elaborato schema di franchi bancari che ha comportato perdite per oltre 2 milioni di dollari, ha annunciato il procuratore in carica Rachael Honig.
Alexis Taylor, 32 anni, di Hackensack, New Jersey, in precedenza si è dichiarata colpevole davanti al giudice distrettuale degli Stati Uniti John Michael Vazquez nella corte federale di Newark per un atto d'accusa, accusandola di cospirazione per commettere frode bancaria. Il giudice Vazquez ha emesso oggi la sentenza in videoconferenza.
Secondo i documenti depositati in questo caso e le dichiarazioni rese in tribunale:
Da marzo 2017 a giugno 2018, Taylor ha concordato con altri di eseguire uno schema per frodare varie istituzioni finanziarie situate nel New Jersey, New York e altrove.
Ha acquistato una quantità significativa di informazioni di identificazione personale rubate tramite il darkweb, comprese le informazioni sul conto bancario e le risposte alle domande di sicurezza online.
Taylor ha quindi utilizzato le informazioni per accedere ai conti delle vittime presso varie banche e altre istituzioni finanziarie.
Taylor, e altri che agivano sotto la sua direzione, si recavano nelle banche e impersonavano i titolari di conti delle vittime per prelevare fondi dai conti detenuti dalle vittime presso quelle istituzioni. Taylor comunicava anche con le banche per telefono e richiedeva che fossero effettuati bonifici dai conti delle vittime e sui conti detenuti da Taylor.
Infine, faceva parte del programma che Taylor si recasse a casa delle vittime e intercettasse le carte di debito e altri documenti finanziari dalla posta per facilitare la frode.
Oltre alla pena detentiva, il giudice Vazquez ha condannato Taylor a 4 anni di rilascio controllato.
Per il 10 maggio 2021 è prevista un'udienza per determinare quanto Taylor dovrebbe pagare per la restituzione.
🌐 Solo 270 indirizzi di criptovalute hanno riciclato più di un miliardo di dollari
Chainalysis, una nota società che si occupa di analizzare le blockchain delle criptovalute per tracciare il denaro, ha recentemente scoperto un enorme sistema di riciclaggio di denaro in criptovalute dal valore di 1,3 miliardi di dollari. Secondo Chainalysis, sarebbe gestito da appena 270 indirizzi.
L'uso illegale delle criptovalute ha a lungo preoccupato i governi e le forze dell'ordine, con il segretario al Tesoro degli Stati Uniti Janet Yellen e il presidente della Banca Centrale Europea Christine Lagarde che il mese scorso hanno entrambi chiesto una supervisione più stretta.
I 270 indirizzi alla base del report di Chainalysis gestirebbero il 55% dei fondi illeciti monitorati dallo studio. I numeri dell’economia sommersa in criptovalute, ad ogni modo, probabilmente sono estremamente più alti.
I fondi illeciti, si legge nell’analisi di Chainalysis, sono distribuiti in modo correlato ai volumi dell'economia in criptovalute delle diverse nazioni. Così non stupisce che in vertice alla classifica dei Paesi con il più alto scambio di fondi illeciti in Bitcoin e altre valute virtuali troviamo USA, Russia e Cina.
Le criptovalute negli ultimi anni hanno iniziato ad avere un ruolo da protagonista all’interno della cronaca internazionale. Solamente la scorsa settimana le autorità tedesche hanno sequestrato circa 50 milioni di euro in criptovalute. Soldi a cui lo Stato non avrà mai accesso, dato che il truffatore a cui sono stati sequestrati si rifiuta di rivelare la sua private key (ne abbiamo parlato in questo articolo).
Chainalysis, una nota società che si occupa di analizzare le blockchain delle criptovalute per tracciare il denaro, ha recentemente scoperto un enorme sistema di riciclaggio di denaro in criptovalute dal valore di 1,3 miliardi di dollari. Secondo Chainalysis, sarebbe gestito da appena 270 indirizzi.
L'uso illegale delle criptovalute ha a lungo preoccupato i governi e le forze dell'ordine, con il segretario al Tesoro degli Stati Uniti Janet Yellen e il presidente della Banca Centrale Europea Christine Lagarde che il mese scorso hanno entrambi chiesto una supervisione più stretta.
I 270 indirizzi alla base del report di Chainalysis gestirebbero il 55% dei fondi illeciti monitorati dallo studio. I numeri dell’economia sommersa in criptovalute, ad ogni modo, probabilmente sono estremamente più alti.
I fondi illeciti, si legge nell’analisi di Chainalysis, sono distribuiti in modo correlato ai volumi dell'economia in criptovalute delle diverse nazioni. Così non stupisce che in vertice alla classifica dei Paesi con il più alto scambio di fondi illeciti in Bitcoin e altre valute virtuali troviamo USA, Russia e Cina.
Le criptovalute negli ultimi anni hanno iniziato ad avere un ruolo da protagonista all’interno della cronaca internazionale. Solamente la scorsa settimana le autorità tedesche hanno sequestrato circa 50 milioni di euro in criptovalute. Soldi a cui lo Stato non avrà mai accesso, dato che il truffatore a cui sono stati sequestrati si rifiuta di rivelare la sua private key (ne abbiamo parlato in questo articolo).
💡Le allucinazioni collettive
L’affascinante tema delle allucinazioni collettive è, da sempre, oggetto di studio della psicologia transpersonale (o spirituale), una branca della psicologia che si occupa di integrare gli aspetti spirituali e trascendenti dell'esperienza umana con la struttura della psicologia moderna.
Ad oggi, le storie e le leggende circa tali particolari allucinazioni condivise sono piuttosto rare da rintracciare e quasi tutte – se non tutte, sono riconducibili ad un fenomeno comune: la segale cornuta. Ma di cosa si tratta? Innanzitutto, la segale è un cereale capillarmente diffuso in ambito culinario (sotto forma di farina) ideale per la preparazione di prodotti da forno; essa viene definita “cornuta” quando affetta da ergotismo. In questo caratteristico e singolare caso della natura, a causa del fungo claviceps purpurea, essa presenta delle piccole escrescenze a forma di corna, anche chiamate speroni: si tratta di veri e propri corpi fruttiferi del fungo contenenti diversi alcaloidi sia velenosi, sia psicoattivi appartenenti al gruppo delle ergotine, tra le quali viene annoverato l’acido lisergico, principale componente dell’LSD, acronimo per il termine tedesco Lysergsäurediethylamid, ovvero, dietilamide dell’acido lisergico.
Arcaiche testimonianze di visioni allucinogene collettive ci giungono dalla Grecia, e risalgono al periodo miceneo (1600 – 1100 a.C.!), durante il quale cominciò a diffondersi la celebrazione dei riti eleusini, propri del culto della dea Demetra, e che ebbero seguito anche in Italia, a Roma: vi presero parte il filosofo Cicerone ed anche imperatori quali Adriano e Marco Aurelio. Attraverso la celebrazione rigorosamente segreta di tali riti (suddivisi in due fasi, i “piccoli misteri” ed i “grandi misteri”) gli iniziati credevano che avrebbero ottenuto la giusta ricompensa dopo la morte; qual è il ruolo della segale cornuta? I “Misteri” comprendevano visioni e invocazioni a una vita oltre la morte, per tale ragione alcuni studiosi sono propensi a ritenere che il loro potere derivasse da agenti psichedelici, collegati all’assunzione del ciceone, bevanda sacra a base di acqua, menta e orzo (probabilmente contaminata dall’amanita muscaria) e dall’utilizzo di pane prodotto con segale affetta da ergotismo. Negli anni ’60 lo scrittore inglese Robert Graves, inoltre, notò che nel bassorilievo di Farsalo (del V secolo a.C.) erano rappresentate Demetra e sua figlia Persefone intente a scambiarsi dei funghi riconducibili al genere psylocibe, consumati per le loro proprietà psicoattive dovute agli alcaloidi psicotropi della psilocibina e psilocina.
📍In foto: nell'ambito dei misteri eleusini si fa riferimento al bassorilievo di Farsalo.
✍🏻 @researchchemicalsitalia
L’affascinante tema delle allucinazioni collettive è, da sempre, oggetto di studio della psicologia transpersonale (o spirituale), una branca della psicologia che si occupa di integrare gli aspetti spirituali e trascendenti dell'esperienza umana con la struttura della psicologia moderna.
Ad oggi, le storie e le leggende circa tali particolari allucinazioni condivise sono piuttosto rare da rintracciare e quasi tutte – se non tutte, sono riconducibili ad un fenomeno comune: la segale cornuta. Ma di cosa si tratta? Innanzitutto, la segale è un cereale capillarmente diffuso in ambito culinario (sotto forma di farina) ideale per la preparazione di prodotti da forno; essa viene definita “cornuta” quando affetta da ergotismo. In questo caratteristico e singolare caso della natura, a causa del fungo claviceps purpurea, essa presenta delle piccole escrescenze a forma di corna, anche chiamate speroni: si tratta di veri e propri corpi fruttiferi del fungo contenenti diversi alcaloidi sia velenosi, sia psicoattivi appartenenti al gruppo delle ergotine, tra le quali viene annoverato l’acido lisergico, principale componente dell’LSD, acronimo per il termine tedesco Lysergsäurediethylamid, ovvero, dietilamide dell’acido lisergico.
Arcaiche testimonianze di visioni allucinogene collettive ci giungono dalla Grecia, e risalgono al periodo miceneo (1600 – 1100 a.C.!), durante il quale cominciò a diffondersi la celebrazione dei riti eleusini, propri del culto della dea Demetra, e che ebbero seguito anche in Italia, a Roma: vi presero parte il filosofo Cicerone ed anche imperatori quali Adriano e Marco Aurelio. Attraverso la celebrazione rigorosamente segreta di tali riti (suddivisi in due fasi, i “piccoli misteri” ed i “grandi misteri”) gli iniziati credevano che avrebbero ottenuto la giusta ricompensa dopo la morte; qual è il ruolo della segale cornuta? I “Misteri” comprendevano visioni e invocazioni a una vita oltre la morte, per tale ragione alcuni studiosi sono propensi a ritenere che il loro potere derivasse da agenti psichedelici, collegati all’assunzione del ciceone, bevanda sacra a base di acqua, menta e orzo (probabilmente contaminata dall’amanita muscaria) e dall’utilizzo di pane prodotto con segale affetta da ergotismo. Negli anni ’60 lo scrittore inglese Robert Graves, inoltre, notò che nel bassorilievo di Farsalo (del V secolo a.C.) erano rappresentate Demetra e sua figlia Persefone intente a scambiarsi dei funghi riconducibili al genere psylocibe, consumati per le loro proprietà psicoattive dovute agli alcaloidi psicotropi della psilocibina e psilocina.
📍In foto: nell'ambito dei misteri eleusini si fa riferimento al bassorilievo di Farsalo.
✍🏻 @researchchemicalsitalia
⚠️ Sei uno scrittore con talento e sei disposto a darci una mano? Leggi sotto!
Come avrete notato, ultimamente siamo... Un po' a corto di post. Innanzitutto, prima di iniziare, colgo l'occasione per augurare una buona domenica a tutti!
Ma torniamo a noi. Come stavo dicendo, gli articoli sul canale iniziano a scarseggiare. Stiamo quindi cercando qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile. Siamo in pochi e data la domanda relativamente alta stiamo cercando di fare del nostro meglio. Se non ti abbiamo risposto per un paio di giorni non ci siamo dimenticati di te, abbi solo un attimo in più di pazienza. Nel caso, ti invitiamo comunque a spronarci.
Ti chiediamo di non scriverci se non sei veramente interessato al ruolo. Se hai intenzione di scrivere per il gusto di farlo, per favore, evita.
Grazie per l'attenzione. Buona domenica!
Come avrete notato, ultimamente siamo... Un po' a corto di post. Innanzitutto, prima di iniziare, colgo l'occasione per augurare una buona domenica a tutti!
Ma torniamo a noi. Come stavo dicendo, gli articoli sul canale iniziano a scarseggiare. Stiamo quindi cercando qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile. Siamo in pochi e data la domanda relativamente alta stiamo cercando di fare del nostro meglio. Se non ti abbiamo risposto per un paio di giorni non ci siamo dimenticati di te, abbi solo un attimo in più di pazienza. Nel caso, ti invitiamo comunque a spronarci.
Ti chiediamo di non scriverci se non sei veramente interessato al ruolo. Se hai intenzione di scrivere per il gusto di farlo, per favore, evita.
Grazie per l'attenzione. Buona domenica!
🦙 La Border Force australiana ha trovato 270 grammi di metanfetamina dentro un lama giocattolo
L’uomo, proveniente da Dianella (Australia Ovest), è accusato dalla Corte Australiana di Perth di aver importato dagli Stati Uniti una quantità di metanfetamina del valore di $276.000 (circa €227.000).
L’indagine ha avuto inizio il 3 Gennaio 2021 dopo che un agente dell’Australian Border Force ha intercettato un pacco sospetto, inviato dagli Stati Uniti sotto forma di regalo di Natale.
Gli ufficiali di polizia hanno affermato di aver aperto il regalo e aver ispezionato il finto animale, all’interno del quale era presente una sostanza cristallina di colore bianco, successivamente riconosciuta come metanfetamina tramite un test sul campo.
Dalle parole del commissario dell’ABF Fleming:
L’ABF ha consegnato il caso e il pacco alla Polizia Federale Australiana per continuare l’indagine. Gli ufficiali della Polizia Federale hanno, poi sostituito la metanfetamina con una sostanza inerte prima di effettuare una consegna controllata alla residenza del destinatario il 12 Gennaio. Successivamente, gli ufficiali si sono recati all’indirizzo del destinatario con un mandato di perquisizione, dove hanno scoperto che il giocattolo e tutto il suo contenuto erano stati bruciati in un camino esterno.
Il ragazzo di 25 anni è stato comunque arrestato per aver tentato di possedere una quantità commercializzabile di metanfetamina.
L’uomo, proveniente da Dianella (Australia Ovest), è accusato dalla Corte Australiana di Perth di aver importato dagli Stati Uniti una quantità di metanfetamina del valore di $276.000 (circa €227.000).
L’indagine ha avuto inizio il 3 Gennaio 2021 dopo che un agente dell’Australian Border Force ha intercettato un pacco sospetto, inviato dagli Stati Uniti sotto forma di regalo di Natale.
Gli ufficiali di polizia hanno affermato di aver aperto il regalo e aver ispezionato il finto animale, all’interno del quale era presente una sostanza cristallina di colore bianco, successivamente riconosciuta come metanfetamina tramite un test sul campo.
Dalle parole del commissario dell’ABF Fleming:
“Gli ufficiali dell’Australian Border Force sono altamente preparati ed equipaggiati con tecnologie all’avanguardia per proteggere la comunità australiana da minacce come le droghe illegali. I nostri agenti sono presenti in ogni aeroporto internazionale australiano, sono esperti nell’intercettare droghe illecite aldilà della grandezza del oggetto o del luogo in cui i criminali tentano di nasconderlo e questa intercettazione è uno dei tanti esempi del loro ottimo lavoro.L’ABF ha consegnato il caso e il pacco alla Polizia Federale Australiana per continuare l’indagine. Gli ufficiali della Polizia Federale hanno, poi sostituito la metanfetamina con una sostanza inerte prima di effettuare una consegna controllata alla residenza del destinatario il 12 Gennaio. Successivamente, gli ufficiali si sono recati all’indirizzo del destinatario con un mandato di perquisizione, dove hanno scoperto che il giocattolo e tutto il suo contenuto erano stati bruciati in un camino esterno.
Il ragazzo di 25 anni è stato comunque arrestato per aver tentato di possedere una quantità commercializzabile di metanfetamina.
🌐 Brave Browser: problemi di anonimato con Tor
Brave è un browser basato su Chromium che si pubblicizza come un browser orientato alla privacy con funzionalità incorporate per bloccare la pubblicità, disabilitare javascript, bloccare i cookie, e compiti simili. Una delle aggiunte più recenti al browser è una caratteristica chiamata "Finestra privata con Tor" che permette di accedere alla rete Tor.
Un bug in questa modalità di navigazione potrebbe rivelare i siti onion visitati dagli utenti. Il bug, infatti, permetterebbe ai provider DNS di avere accesso agli indirizzi onion visitati dagli utenti. Il bug sembra che sia causato dalla funzionalità di ad-blocking del browser.
Il bug di Brave è stato riportato alla luce il 21 gennaio a seguito di un’indagine di Hacker One. È stato ora risolto e il fix è stato aggiunto alla versione "Nightly" di Brave due settimane fa. Tuttavia, dal momento che il bug è tornato alla ribalta su Reddit e Twitter, Brave sta portando la soluzione alla versione ufficiale rapidamente.
Brave non ha mai promesso di essere privato e sicuro come Tor. "
Brave è un browser basato su Chromium che si pubblicizza come un browser orientato alla privacy con funzionalità incorporate per bloccare la pubblicità, disabilitare javascript, bloccare i cookie, e compiti simili. Una delle aggiunte più recenti al browser è una caratteristica chiamata "Finestra privata con Tor" che permette di accedere alla rete Tor.
Un bug in questa modalità di navigazione potrebbe rivelare i siti onion visitati dagli utenti. Il bug, infatti, permetterebbe ai provider DNS di avere accesso agli indirizzi onion visitati dagli utenti. Il bug sembra che sia causato dalla funzionalità di ad-blocking del browser.
Il bug di Brave è stato riportato alla luce il 21 gennaio a seguito di un’indagine di Hacker One. È stato ora risolto e il fix è stato aggiunto alla versione "Nightly" di Brave due settimane fa. Tuttavia, dal momento che il bug è tornato alla ribalta su Reddit e Twitter, Brave sta portando la soluzione alla versione ufficiale rapidamente.
Brave non ha mai promesso di essere privato e sicuro come Tor. "
Brave con Tor non fornisce lo stesso livello di privacy di Tor Browser, se la vostra vita dipende dal rimanere anonimi, usate Tor Browser", aveva dichiarato Ryan Watson, VP IT di Brave, due anni fa su Reddit.💊 Uomo di Ocala (FL) condannato a 12 anni di carcere per vendita di farmaci acquistati sul DeepWeb
Un uomo di Ocala che ha colpito un camion dei pompieri e un ufficiale dei vigili del fuoco sulla scena di un incidente tre anni fa, mentre guidava un veicolo che le autorità hanno definito pieno di droga - è stato condannato a 12 anni di prigione federale.
Dominique Lamar Oliver, 31 anni, si è dichiarato colpevole di cospirazione per la distribuzione di metanfetamine a ottobre.
Il giudice distrettuale degli Stati Uniti Roy B. Dalton Jr. ha emesso la sentenza mercoledì.
Nel luglio 2018, una donna ha rallentato il suo veicolo mentre si avvicinava a un camion dei pompieri sulla County Road 326 a circa mezzo miglio a est della Northwest 77th Street.
Oliver le girò intorno e colpì un camion dei pompieri e un ufficiale dei vigili del fuoco.
Durante le indagini sull'incidente, i soldati della Florida Highway Patrol hanno recuperato la droga da uno zaino che Oliver aveva cercato di nascondere. È stato preso in custodia. Funzionari federali hanno detto che lo zaino conteneva marijuana, cocaina, pillole da prescrizione e diversi sacchetti usati per distribuire farmaci.
Le forze dell'ordine hanno anche trovato un pacco nel veicolo di Oliver che era indirizzato a lui. Il pacchetto conteneva 447 grammi di metanfetamina che i funzionari ritenevano fosse valutata tra $25.000 e $35.000.
Gli agenti dell'ufficio dell'ispettore generale del servizio postale degli Stati Uniti hanno indagato. Hanno appreso che, prima dell'incidente, Oliver aveva ricevuto 112 pacchi da diversi stati tra cui California, Washington e Nevada.
Oliver ha detto ai funzionari federali che stava ordinando marijuana, pillole e metanfetamine da quello che è stato descritto come il
L'incidente è stato indagato dal servizio postale, dall'ufficio dell'ispettore generale e dall'FHP
Un uomo di Ocala che ha colpito un camion dei pompieri e un ufficiale dei vigili del fuoco sulla scena di un incidente tre anni fa, mentre guidava un veicolo che le autorità hanno definito pieno di droga - è stato condannato a 12 anni di prigione federale.
Dominique Lamar Oliver, 31 anni, si è dichiarato colpevole di cospirazione per la distribuzione di metanfetamine a ottobre.
Il giudice distrettuale degli Stati Uniti Roy B. Dalton Jr. ha emesso la sentenza mercoledì.
Nel luglio 2018, una donna ha rallentato il suo veicolo mentre si avvicinava a un camion dei pompieri sulla County Road 326 a circa mezzo miglio a est della Northwest 77th Street.
Oliver le girò intorno e colpì un camion dei pompieri e un ufficiale dei vigili del fuoco.
Durante le indagini sull'incidente, i soldati della Florida Highway Patrol hanno recuperato la droga da uno zaino che Oliver aveva cercato di nascondere. È stato preso in custodia. Funzionari federali hanno detto che lo zaino conteneva marijuana, cocaina, pillole da prescrizione e diversi sacchetti usati per distribuire farmaci.
Le forze dell'ordine hanno anche trovato un pacco nel veicolo di Oliver che era indirizzato a lui. Il pacchetto conteneva 447 grammi di metanfetamina che i funzionari ritenevano fosse valutata tra $25.000 e $35.000.
Gli agenti dell'ufficio dell'ispettore generale del servizio postale degli Stati Uniti hanno indagato. Hanno appreso che, prima dell'incidente, Oliver aveva ricevuto 112 pacchi da diversi stati tra cui California, Washington e Nevada.
Oliver ha detto ai funzionari federali che stava ordinando marijuana, pillole e metanfetamine da quello che è stato descritto come il
"DarkWeb" e distribuendo i narcotici illegali in tutto il Distretto Centrale della Florida, secondo i funzionari federali.L'incidente è stato indagato dal servizio postale, dall'ufficio dell'ispettore generale e dall'FHP
(Florida Highway Patrol).📲 Data breach nelle chat Clubhouse
Un programmatore indipendente è riuscito a trasmettere in streaming su un sito Web alcuni contenuti audio condivisi su Clubhouse: quello che inizialmente è stato identificato
A pochi giorni di distanza dall’annuncio di Clubhouse in merito all’adozione di nuove misure di sicurezza per garantire la protezione dei dati degli utenti e rispondere alle numerose richieste di chiarimenti sui problemi privacy dell’app
Ma quello che inizialmente è stato identificato
L’accaduto, comunque, non fa che rafforzare le preoccupazioni degli esperti sulla sicurezza e sulla privacy del social network che ha basato il suo successo proprio sulle chat audio.
In un post su LinkedIn, Pierguido Iezzi, Cybersecurity Strategy Director e Co Founder di Swascan, sottolinea che quanto successo
In risposta al data breach, la società ha bloccato in maniera permanente l’account utilizzato dall’attaccante e attivato immediatamente nuove misure di sicurezza per prevenire attacchi simili in futuro, ma allo stesso tempo non è stata in grado di garantire che non ciò non possa accadere di nuovo.
📑 I dettagli del data breach nelle chat di Clubhouse
Uno studio condotto da Federico Maggi, Senior Threat Researcher di Tren Micro, esclude però che quanto accaduto sia configurabile come una violazione di sicurezza dell’app Clubhouse.
In particolare, è successo che uno sviluppatore ha creato un sito Web che, funzionando da mirror, ha permesso ad altri di ascoltare alcune chat vocali di Clubhouse utilizzando l’account dello sviluppatore stesso invece di uno personale.
Ciò è configurabile sicuramente come una violazione dei termini di servizio dell’app
Da qui, secondo il ricercatore Trend Micro, la difficoltà di Clubhouse nel garantire che quanto accaduto possa ripetersi in futuro: infatti, anche se questo tipo di abuso del servizio può essere reso più difficile, nessun servizio Web o social network ne è immune in quanto non c’è un modo tecnico per bloccare in modo affidabile gli abusi senza impattare la disponibilità agli utenti legittimi.
🔓 Cosa sappiamo del programmatore che ha “violato” Clubhouse
Da quello che si sa finora, lo sviluppatore indipendente di origini cinesi di cui non si conosce l’identità ha progettato un’applicazione open source che ha permesso agli utenti di smartphone Android di accedere alle chat audio sebbene l’app funzioni solo su iPhone e il servizio sia su invito.
Un programmatore indipendente è riuscito a trasmettere in streaming su un sito Web alcuni contenuti audio condivisi su Clubhouse: quello che inizialmente è stato identificato
(e confermato) come un data breach si configura come una violazione dati attraverso un abuso del servizio.A pochi giorni di distanza dall’annuncio di Clubhouse in merito all’adozione di nuove misure di sicurezza per garantire la protezione dei dati degli utenti e rispondere alle numerose richieste di chiarimenti sui problemi privacy dell’app
(tra cui anche quelli del Garante italiano), un attaccante ha dimostrato che le chat audio caratteristiche del social network non sono sicure “trafugando” i feed audio da più stanze per poi trasmetterli in streaming su un sito Web appositamente realizzato.Ma quello che inizialmente è stato identificato
(e confermato da parte della stessa Clubhouse) come un data breach dovuto allo sfruttamento di una qualche vulnerabilità di sicurezza, si configura in realtà come una violazione di dati in seguito ad un abuso del servizio e ad una violazione dei termini d’uso dell’app.L’accaduto, comunque, non fa che rafforzare le preoccupazioni degli esperti sulla sicurezza e sulla privacy del social network che ha basato il suo successo proprio sulle chat audio.
In un post su LinkedIn, Pierguido Iezzi, Cybersecurity Strategy Director e Co Founder di Swascan, sottolinea che quanto successo
“era da aspettarselo e, per dirla tutta, tutti lo stavamo aspettando. La visibilità e popolarità dell’applicazione ha attirato l’attenzione dei criminal hacker e, allo stesso tempo, anche quello dei ricercatori cyber. Era solo questione di tempo”In risposta al data breach, la società ha bloccato in maniera permanente l’account utilizzato dall’attaccante e attivato immediatamente nuove misure di sicurezza per prevenire attacchi simili in futuro, ma allo stesso tempo non è stata in grado di garantire che non ciò non possa accadere di nuovo.
📑 I dettagli del data breach nelle chat di Clubhouse
Uno studio condotto da Federico Maggi, Senior Threat Researcher di Tren Micro, esclude però che quanto accaduto sia configurabile come una violazione di sicurezza dell’app Clubhouse.
In particolare, è successo che uno sviluppatore ha creato un sito Web che, funzionando da mirror, ha permesso ad altri di ascoltare alcune chat vocali di Clubhouse utilizzando l’account dello sviluppatore stesso invece di uno personale.
Ciò è configurabile sicuramente come una violazione dei termini di servizio dell’app
(il programmatore ha violato i termini di servizio dell’app condividendo all’esterno contenuti vocali riservati esclusivamente a chi partecipava alle discussioni vocali), ma per condividere le chat non è stata sfruttata alcuna specifica vulnerabilità dell’applicazione e, soprattutto, il sito mirror non ha effettuato alcuna registrazione.Da qui, secondo il ricercatore Trend Micro, la difficoltà di Clubhouse nel garantire che quanto accaduto possa ripetersi in futuro: infatti, anche se questo tipo di abuso del servizio può essere reso più difficile, nessun servizio Web o social network ne è immune in quanto non c’è un modo tecnico per bloccare in modo affidabile gli abusi senza impattare la disponibilità agli utenti legittimi.
🔓 Cosa sappiamo del programmatore che ha “violato” Clubhouse
Da quello che si sa finora, lo sviluppatore indipendente di origini cinesi di cui non si conosce l’identità ha progettato un’applicazione open source che ha permesso agli utenti di smartphone Android di accedere alle chat audio sebbene l’app funzioni solo su iPhone e il servizio sia su invito.
🌐Uomo australiano condannato per aver venduto ecstasy sul Darkweb
Paul Rodgerson, 42 anni, di Melbourne (Australia), è stato condannato per il suo ruolo nella vendita di pillole di MDMA ed ecstasy su diversi mercati del Darkweb, tra cui AlphaBay e Dream Market. Le pillole erano facilmente riconoscibili perché Rodgerson ci stampavano sopra un canguro come logo.
L'FBI ha stimato che Rodgerson e il suo partner Robert Olczyc hanno venduto più di 3.130 pillole a più di 72 acquirenti diversi e hanno guadagnato più di 32.000 dollari. Rodgerson e Olczyc operavano da una fabbrica a Moorabbin, Melbourne. I due usavano la fabbrica come centro di produzione, stoccaggio e distribuzione degli stupefacenti. Olczyc produceva le pillole mentre Rodgerson gestiva i conti dei venditori e processava gli ordini dei loro clienti.
La polizia federale australiana ha fatto irruzione nella fabbrica il 23 novembre 2016. Il raid ha portato al sequestro di 200 pillole di ecstasy, 300 grammi di MDMA nascosti in custodie di DVD, 15.000 dollari in contanti, e attrezzature utilizzate per produrre pillole di MDMA ed ecstasy. Il raid ha anche portato all'arresto di Rodgerson e Olczyc.
Olczyc si è dichiarato colpevole di importazione, traffico e produzione di MDMA ed è stato condannato a nove anni e otto mesi di carcere nell'ottobre 2019.
Rodgerson all'inizio ha negato di essere coinvolto nell'operazione e ha rifiutato di dare alla polizia l'accesso ai suoi dispositivi elettronici. In seguito si è dichiarato colpevole di quattro accuse tra cui traffico di MDMA e possesso di sostanze e attrezzature utilizzate per la fabbricazione di droga.
Il 18 febbraio 2021, Rodgerson è apparso davanti al tribunale della contea di Victoria per il processo. Alla fine dell'udienza, il giudice Michael Tinney ha condannato Rodgerson a sei anni e cinque mesi di reclusione.
Paul Rodgerson, 42 anni, di Melbourne (Australia), è stato condannato per il suo ruolo nella vendita di pillole di MDMA ed ecstasy su diversi mercati del Darkweb, tra cui AlphaBay e Dream Market. Le pillole erano facilmente riconoscibili perché Rodgerson ci stampavano sopra un canguro come logo.
L'FBI ha stimato che Rodgerson e il suo partner Robert Olczyc hanno venduto più di 3.130 pillole a più di 72 acquirenti diversi e hanno guadagnato più di 32.000 dollari. Rodgerson e Olczyc operavano da una fabbrica a Moorabbin, Melbourne. I due usavano la fabbrica come centro di produzione, stoccaggio e distribuzione degli stupefacenti. Olczyc produceva le pillole mentre Rodgerson gestiva i conti dei venditori e processava gli ordini dei loro clienti.
La polizia federale australiana ha fatto irruzione nella fabbrica il 23 novembre 2016. Il raid ha portato al sequestro di 200 pillole di ecstasy, 300 grammi di MDMA nascosti in custodie di DVD, 15.000 dollari in contanti, e attrezzature utilizzate per produrre pillole di MDMA ed ecstasy. Il raid ha anche portato all'arresto di Rodgerson e Olczyc.
Olczyc si è dichiarato colpevole di importazione, traffico e produzione di MDMA ed è stato condannato a nove anni e otto mesi di carcere nell'ottobre 2019.
Rodgerson all'inizio ha negato di essere coinvolto nell'operazione e ha rifiutato di dare alla polizia l'accesso ai suoi dispositivi elettronici. In seguito si è dichiarato colpevole di quattro accuse tra cui traffico di MDMA e possesso di sostanze e attrezzature utilizzate per la fabbricazione di droga.
Il 18 febbraio 2021, Rodgerson è apparso davanti al tribunale della contea di Victoria per il processo. Alla fine dell'udienza, il giudice Michael Tinney ha condannato Rodgerson a sei anni e cinque mesi di reclusione.
💊 Un venditore di DarkMarket è stato arrestato in Germania.
La procura di Koblenz ha annunciato l'arresto di un venditore di successo su DarkMarket, un mercato presente sul DeepWeb.
L'indagine ha portato all'arresto di otto sospetti di aver partecipato nell'organizzazione del traffico di droga. Il gruppo, secondo l'annuncio, importava droga dai Paesi Bassi per rivenderla su DarkMarket, oltre che su altri marketplace.
Il venditore ha completato 1.400 transazioni sul mercato recentemente sequestrato, 200 delle quali riguardanti grandi quantità di droga.
Le autorità non hanno rilasciato il nome dell'account presumibilmente gestito dai sospetti trafficanti di droga.
La dogana tedesca ha iniziato le indagini all'inizio del 2020 dopo aver collegato il sequestro di almeno 180 pacchetti di droga alla stessa organizzazione di trafficanti. Durante l'indagine, la dogana ha intercettato più di 10 chilogrammi di anfetamina e quasi 8.000 pillole di ecstasy. I destinatari dei pacchi erano persone che si trovavano in diversi paesi d'Europa.
Nel gennaio 2021, la dogana ha lavorato con la Polizia di Stato per identificare otto persone sospettate di avere legami con l'organizzazione responsabile della spedizione dei pacchetti di anfetamina ed ecstasy. Le autorità non hanno rivelato in che modo siano stati identificati i sospetti, sostenendo che il caso abbia comportato un lavoro di "ampia indagine".
L'8 febbraio 2021, le forze dell'ordine hanno fatto irruzione in nove diverse proprietà. Durante le perquisizioni, gli investigatori hanno trovato e sequestrato 30 chilogrammi di droga, tra cui 25 chilogrammi di anfetamina, corrispondenti ad un valore di oltre 303.257 dollari (250.000 euro). Anche se gli investigatori hanno identificato otto sospetti, i raid hanno portato solo a tre arresti, secondo un recente comunicato stampa. Gli otto sospetti sono uomini e donne tra i 28 e i 65 anni.
Le indagini sono ancora in corso.
La procura di Koblenz ha annunciato l'arresto di un venditore di successo su DarkMarket, un mercato presente sul DeepWeb.
L'indagine ha portato all'arresto di otto sospetti di aver partecipato nell'organizzazione del traffico di droga. Il gruppo, secondo l'annuncio, importava droga dai Paesi Bassi per rivenderla su DarkMarket, oltre che su altri marketplace.
Il venditore ha completato 1.400 transazioni sul mercato recentemente sequestrato, 200 delle quali riguardanti grandi quantità di droga.
Le autorità non hanno rilasciato il nome dell'account presumibilmente gestito dai sospetti trafficanti di droga.
La dogana tedesca ha iniziato le indagini all'inizio del 2020 dopo aver collegato il sequestro di almeno 180 pacchetti di droga alla stessa organizzazione di trafficanti. Durante l'indagine, la dogana ha intercettato più di 10 chilogrammi di anfetamina e quasi 8.000 pillole di ecstasy. I destinatari dei pacchi erano persone che si trovavano in diversi paesi d'Europa.
Nel gennaio 2021, la dogana ha lavorato con la Polizia di Stato per identificare otto persone sospettate di avere legami con l'organizzazione responsabile della spedizione dei pacchetti di anfetamina ed ecstasy. Le autorità non hanno rivelato in che modo siano stati identificati i sospetti, sostenendo che il caso abbia comportato un lavoro di "ampia indagine".
L'8 febbraio 2021, le forze dell'ordine hanno fatto irruzione in nove diverse proprietà. Durante le perquisizioni, gli investigatori hanno trovato e sequestrato 30 chilogrammi di droga, tra cui 25 chilogrammi di anfetamina, corrispondenti ad un valore di oltre 303.257 dollari (250.000 euro). Anche se gli investigatori hanno identificato otto sospetti, i raid hanno portato solo a tre arresti, secondo un recente comunicato stampa. Gli otto sospetti sono uomini e donne tra i 28 e i 65 anni.
Le indagini sono ancora in corso.
⚠️ Sei uno scrittore con talento e sei disposto a darci una mano? Leggi sotto!
Come avrete notato, ultimamente siamo... Un po' a corto di post. Innanzitutto, prima di iniziare, colgo l'occasione per augurare una buona domenica a tutti!
Ma torniamo a noi. Come stavo dicendo, gli articoli sul canale iniziano a scarseggiare. Stiamo quindi cercando qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
⚠️ Leggi tutto prima di contattarci!
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile. Siamo in pochi e data la domanda relativamente alta stiamo cercando di fare del nostro meglio. Se non ti abbiamo risposto per un paio di giorni non ci siamo dimenticati di te, abbi solo un attimo in più di pazienza. Nel caso, ti invitiamo comunque a spronarci.
Ti chiediamo di non scriverci se non sei veramente interessato al ruolo. Se hai intenzione di scrivere per il gusto di farlo, per favore, evita.
Grazie per l'attenzione. Buona domenica!
Come avrete notato, ultimamente siamo... Un po' a corto di post. Innanzitutto, prima di iniziare, colgo l'occasione per augurare una buona domenica a tutti!
Ma torniamo a noi. Come stavo dicendo, gli articoli sul canale iniziano a scarseggiare. Stiamo quindi cercando qualcuno che sia disposto ad aiutarci a crearne di nuovi, settimanalmente o a seconda della disponibilità.
Non possiamo pagarvi per questo, ma, in cambio, offriamo delle sponsorizzazioni gratuite sul canale.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
⚠️ Leggi tutto prima di contattarci!
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile. Siamo in pochi e data la domanda relativamente alta stiamo cercando di fare del nostro meglio. Se non ti abbiamo risposto per un paio di giorni non ci siamo dimenticati di te, abbi solo un attimo in più di pazienza. Nel caso, ti invitiamo comunque a spronarci.
Ti chiediamo di non scriverci se non sei veramente interessato al ruolo. Se hai intenzione di scrivere per il gusto di farlo, per favore, evita.
Grazie per l'attenzione. Buona domenica!
🌐 Vaccini COVID-19 in vendita nei mercati del Dark Web
Dall'inizio della pandemia, su svariati market del Dark Web, sono apparsi in vendita articoli o servizi inerenti al COVID, tra cui i dispositivi di protezione e, naturalmente, i vaccini.
Secondo gli esperti di Kaspersky, nota società di cyber security, in almeno 15 marketplace, ci sono annunci riguardanti i tre principali vaccini anti-COVID: Pfizer/BioNTech, AstraZeneca e Moderna. Sono stati rilevanti anche annunci pubblicitari di vaccini non verificati.
I prezzi per una dose vanno da 250 a 1.200 dollari. I venditori provengono principalmente da Francia, Germania, Regno Unito e Stati Uniti, e spesso per le comunicazioni vengono utilizzate app di messaggistica come Wickr e Telegram.
I venditori richiedono prevalentemente pagamenti in bitcoin e, in alcuni casi, vengono accettate anche altre criptomonete. Molti dei venditori individuati dai ricercatori di Kaspersky hanno effettuato da 100 a 500 transazioni di questo tipo.
Ovviamente è estremamente probabile che si tratti di truffe, anche se non è chiaro quanti venditori di vaccini stiano distribuendo medicinali veri e propri.
Ci sono recensioni positive su alcuni post, il che suggerirebbe che almeno alcuni utenti stiano ricevendo le dosi. Naturalmente, non c’è modo di sapere se queste recensioni sono state scritte da clienti reali.
Le istituzioni mediche, le farmacie e gli ospedali di tutto il mondo spesso concludono la giornata con dosi di vaccino non utilizzate. E' possibile che qualcuno che lavora in queste strutture si stia appropriando di queste dosi extra per poi contattare gli intermediari del Dark Web e rivenderle.
Ovviamente, una dose venduta sul Dark Web può contenere praticamente qualsiasi cosa, da un’innocua soluzione salina a una sostanza pericolosa. Inolte, se anche il vaccino fosse originale, la dose potrebbe non essere efficace una volta giunta a destinazione, a causa dei requisiti di conservazione del farmaco. Per esempio, le dosi di vaccino di Pfizer/BioNTech devono essere conservate a -70 gradi.
Tessera di vaccinazione falsificata in vendita sul Dark Web
Altri paesi richiedono di presentare una prova che attesti l’assenza di infezione da COVID prima di poter svolgere determinate attività. I truffatori hanno approfittato anche di questo. Per esempio, in Russia, gli utenti del Dark Web possono acquistare un certificato falso, secondo il quale la persona in questione non è affetta da COVID. Il certificato è in vendita tra i 50 e i 70 dollari.
Dall'inizio della pandemia, su svariati market del Dark Web, sono apparsi in vendita articoli o servizi inerenti al COVID, tra cui i dispositivi di protezione e, naturalmente, i vaccini.
Secondo gli esperti di Kaspersky, nota società di cyber security, in almeno 15 marketplace, ci sono annunci riguardanti i tre principali vaccini anti-COVID: Pfizer/BioNTech, AstraZeneca e Moderna. Sono stati rilevanti anche annunci pubblicitari di vaccini non verificati.
I prezzi per una dose vanno da 250 a 1.200 dollari. I venditori provengono principalmente da Francia, Germania, Regno Unito e Stati Uniti, e spesso per le comunicazioni vengono utilizzate app di messaggistica come Wickr e Telegram.
I venditori richiedono prevalentemente pagamenti in bitcoin e, in alcuni casi, vengono accettate anche altre criptomonete. Molti dei venditori individuati dai ricercatori di Kaspersky hanno effettuato da 100 a 500 transazioni di questo tipo.
Ovviamente è estremamente probabile che si tratti di truffe, anche se non è chiaro quanti venditori di vaccini stiano distribuendo medicinali veri e propri.
Ci sono recensioni positive su alcuni post, il che suggerirebbe che almeno alcuni utenti stiano ricevendo le dosi. Naturalmente, non c’è modo di sapere se queste recensioni sono state scritte da clienti reali.
Le istituzioni mediche, le farmacie e gli ospedali di tutto il mondo spesso concludono la giornata con dosi di vaccino non utilizzate. E' possibile che qualcuno che lavora in queste strutture si stia appropriando di queste dosi extra per poi contattare gli intermediari del Dark Web e rivenderle.
Ovviamente, una dose venduta sul Dark Web può contenere praticamente qualsiasi cosa, da un’innocua soluzione salina a una sostanza pericolosa. Inolte, se anche il vaccino fosse originale, la dose potrebbe non essere efficace una volta giunta a destinazione, a causa dei requisiti di conservazione del farmaco. Per esempio, le dosi di vaccino di Pfizer/BioNTech devono essere conservate a -70 gradi.
Tessera di vaccinazione falsificata in vendita sul Dark Web
Altri paesi richiedono di presentare una prova che attesti l’assenza di infezione da COVID prima di poter svolgere determinate attività. I truffatori hanno approfittato anche di questo. Per esempio, in Russia, gli utenti del Dark Web possono acquistare un certificato falso, secondo il quale la persona in questione non è affetta da COVID. Il certificato è in vendita tra i 50 e i 70 dollari.
👁 Violate oltre 150mila telecamere di sorveglianza, Prigioni, banche e Tesla tra le vittime.
La notizia è stata segnalata da Bloomberg News dopo che gli hacker hanno postato su Twitter uno screenshot con l’hashtag #OperationPanopticon come prova dell'accesso ad alcune telecamere di Cloudflare, società specializzata in sicurezza informatica e servizi DNS distribuiti, e della società di punta di Elon Musk.
Uno dei membri del gruppo hacker, Tillie Kottman, ha rivelato che l’attacco è avvenuto grazie all’accesso a uno degli account amministratori della compagnia di sorveglianza Verkada. Secondo BleepingComputer, Kottman ha effettuato un’azione di “reverse engineering” del firmware usato da Verkada, software in cui ha trovato le credenziali dell’account violato.
L’account Twitter di Kottman è stato successivamente rimosso dal social per “diffusione di materiale hackerato.”
Quando gli è stato chiesto della motivazione dell’attacco, Kottman ha spiegato che le ragioni erano
La notizia è stata segnalata da Bloomberg News dopo che gli hacker hanno postato su Twitter uno screenshot con l’hashtag #OperationPanopticon come prova dell'accesso ad alcune telecamere di Cloudflare, società specializzata in sicurezza informatica e servizi DNS distribuiti, e della società di punta di Elon Musk.
Uno dei membri del gruppo hacker, Tillie Kottman, ha rivelato che l’attacco è avvenuto grazie all’accesso a uno degli account amministratori della compagnia di sorveglianza Verkada. Secondo BleepingComputer, Kottman ha effettuato un’azione di “reverse engineering” del firmware usato da Verkada, software in cui ha trovato le credenziali dell’account violato.
L’account Twitter di Kottman è stato successivamente rimosso dal social per “diffusione di materiale hackerato.”
“Abbiamo disabilitato tutti gli account amministratori per prevenire ogni accesso non autorizzato” ha detto un portavoce dell’azienda vittima dell’attacco.Quando gli è stato chiesto della motivazione dell’attacco, Kottman ha spiegato che le ragioni erano
“molta curiosità, lottare per la libertà d’informazione e contro la proprietà intellettuale, una grande dose di anti-capitalismo e un pizzico di anarchia – ah ed è anche troppo divertente per non farlo”.👾 Malware: Clast82 si nasconde nel Play Store
I ricercatori di Check Point hanno rilevato un nuovo malware che si aggira nel Play Store. Questo malware ha lo scopo di diffondere dei payload dannosi sul telefono della vittima. Clast82 utilizza svariate tecniche per aggirare il sistema Google Play Protect. Per riuscirci, Clast82 usa la piattaforma Firebase di Google come server di command and control, e si appoggia a GitHub per hostare i payload.
Questo meccanismo è abbastanza ingegnoso: durante il periodo di valutazione Clast82 scarica i payload innocui, mentre una volta pubblicato scarica il payload dannoso, formato dal trojan bancario AlienBot Banker e dallo strumento di accesso remoto MRAT. La diffusione di questo malware è avvenuta tramite app open source legittime, che sono state modificate in seguito per contenere il malware.
Le app in questione (già rimosse) sono:
• Cake VPN
• Pacific VPN
• eVPN
• BeatPlayer
• QR/Barcode Scanner MAX
• Music Player
• QRecorder
• Tooltipnatorlibrary
I ricercatori di Check Point hanno rilevato un nuovo malware che si aggira nel Play Store. Questo malware ha lo scopo di diffondere dei payload dannosi sul telefono della vittima. Clast82 utilizza svariate tecniche per aggirare il sistema Google Play Protect. Per riuscirci, Clast82 usa la piattaforma Firebase di Google come server di command and control, e si appoggia a GitHub per hostare i payload.
Questo meccanismo è abbastanza ingegnoso: durante il periodo di valutazione Clast82 scarica i payload innocui, mentre una volta pubblicato scarica il payload dannoso, formato dal trojan bancario AlienBot Banker e dallo strumento di accesso remoto MRAT. La diffusione di questo malware è avvenuta tramite app open source legittime, che sono state modificate in seguito per contenere il malware.
Le app in questione (già rimosse) sono:
• Cake VPN
• Pacific VPN
• eVPN
• BeatPlayer
• QR/Barcode Scanner MAX
• Music Player
• QRecorder
• Tooltipnatorlibrary
💊 Uomo italiano arrestato dai carabinieri per spaccio di droga sul DarkWeb
Questa sera, al termine di un'operazione della polizia giudiziaria volta a contrastare lo spaccio di droga, i carabinieri della stazione di Alassio
L'arresto di oggi è il culmine di un attento monitoraggio del cosiddetto DarkWeb, una struttura
In questo
L'intuizione, di un giovane carabiniere alassiano, esperto di informatica e impegnato a indagare, secondo protocollo, i contenuti del web in generale, compreso quello
Si è riscontrato che i pagamenti non venivano effettuati utilizzando i soliti canali tradizionali, ma la cosiddetta criptovaluta, come Bitcoin, che rende difficile tracciare i loro movimenti.
L'uomo dopo le formalità è stato portato al carcere di Genova Marassi, a disposizione dell'Autorità Giudiziaria di Savona.
Questa sera, al termine di un'operazione della polizia giudiziaria volta a contrastare lo spaccio di droga, i carabinieri della stazione di Alassio
(LIG) e quelli della Sezione Operativa hanno arrestato un giovane di 25 anni, disoccupato e con precedenti arresti, trovato in possesso di oltre 500 grammi di marijuana, materiale da imballaggio, una bilancia elettronica e due cellulari considerati dai militari funzionali alla sua attività di spaccio.L'arresto di oggi è il culmine di un attento monitoraggio del cosiddetto DarkWeb, una struttura
"sotterranea" in cui criminali di tutto il mondo portano avanti i loro traffici illeciti.In questo
“negozio virtuale” è infatti possibile acquistare qualsiasi cosa, come armi, droghe, documenti falsi, condividere materiale con contenuti cruenti, come film di pornografia infantile o altro.L'intuizione, di un giovane carabiniere alassiano, esperto di informatica e impegnato a indagare, secondo protocollo, i contenuti del web in generale, compreso quello
“oscuro”, hanno permesso ai carabinieri di partire una complessa attività investigativa al fine di identificare il colpevole e delineare il quadro circostanziale a suo carico.Si è riscontrato che i pagamenti non venivano effettuati utilizzando i soliti canali tradizionali, ma la cosiddetta criptovaluta, come Bitcoin, che rende difficile tracciare i loro movimenti.
L'uomo dopo le formalità è stato portato al carcere di Genova Marassi, a disposizione dell'Autorità Giudiziaria di Savona.
🌐 Il nuovo report della DEA evidenzia il coinvolgimento del Darkweb nel traffico di stupefacenti
La Drug Enforcement Administration (DEA), l'agenzia federale antidroga degli Stati Uniti, ha rilasciato il suo 2020 National Drug Threat Assessment, un report che delinea le minacce legate al traffico di droga. Il rapporto rigurda sia i mercati del Darkweb e le criptovalute che i metodi tradizionali utilizzate nel traffico di droga.
Secondo il report della DEA:
Il rapporto include ben nove riferimenti al Darkweb.
Per esempio, il primo riferimento appare in una sezione sul trasporto di eroina e fentanyl:
Inoltre anche la pandemia di COVID-19 ha influito sul traffico di stupefacenti sul Darkweb:
Il report ha anche una sezione relativa alle criptovalute:
La Drug Enforcement Administration (DEA), l'agenzia federale antidroga degli Stati Uniti, ha rilasciato il suo 2020 National Drug Threat Assessment, un report che delinea le minacce legate al traffico di droga. Il rapporto rigurda sia i mercati del Darkweb e le criptovalute che i metodi tradizionali utilizzate nel traffico di droga.
Secondo il report della DEA:
Le morti per overdose di droga e i sequestri che coinvolgono la metanfetamina sono aumentati bruscamente mentre le organizzazioni criminali messicane hanno aumentato la disponibilità di droga ed espandono il mercato interno. I vincoli associati alla pandemia di COVID-19 del 2020, restrizioni sugli spostamenti, chiusure dei confini, chiusura di attività commerciali non essenziali, hanno temporaneamente posto nuove sfide al traffico di stupefacenti delle organizzazioni criminali durante la prima metà del 2020.Il rapporto include ben nove riferimenti al Darkweb.
Per esempio, il primo riferimento appare in una sezione sul trasporto di eroina e fentanyl:
I distributori di fentanyl negli Stati Uniti continuano anche a ordinare fentanyl e altri oppioidi sintetici direttamente dai produttori in Cina tramite Internet, compreso il Darkweb, con la consegna effettuata per posta internazionale. Nel 2019, le forze dell'ordine statunitensi hanno continuato a sequestrare il fentanyl di origine cinese, anche se in volumi minori e con un numero inferiore di casi rispetto agli anni precedenti.Inoltre anche la pandemia di COVID-19 ha influito sul traffico di stupefacenti sul Darkweb:
I mercati del Darkweb che commerciano stupefacenti hanno avuto diverse interruzioni a causa della pandemia COVID-19, in parte a causa della carenza di farmaci e per ritardi nelle spedizioni che aumentato il rischio di svalutazione delle criptovalute. Nel marzo 2020, infatti, il valore di Bitcoin è sceso rapidamente, il che ha causato il ritiro di molti venditori del Darkweb per paura della svalutazione del Bitcoin mentre è in deposito. Un ritardo nelle spedizioni significa infatti che i Bitcoin devono essere tenuti in deposito di garanzia per periodi più lunghi, il che aumenta il rischio di svalutazione prima che il trafficante sia in grado di converire i Bitcoin in euro o in dollari. Sembra inoltre che molti venditori del Darkweb abbiano preso precauzioni extra per igienizzare i loro prodotti e gli imballaggi prima del trasporto, aggiungendo così ulteriori ritardi alle spedizioni.Il report ha anche una sezione relativa alle criptovalute:
Ci sono oltre 2.000 distinte criptovalute in circolazione, con altre che vengono sviluppate ogni anno; tuttavia, Bitcoin continua ad essere la più utilizzata. Le criptovalute continuano ad essere popolari sui mercati del Darkweb come un metodo per gli utenti di acquistare anonimamente droga senza dover utilizzare metodi di pagamento tradizionali che presentano un rischio maggiore di esporre la vera identità dell'acquirente.👾 Malware: ecco il finto AdBlocker
I ricercatori di Kaspersky hanno trovato un nuovo malware che si diffonde tramite un finto AdBlocker. Esso prende il nome di AdShield Pro o NetShield, si comporta proprio come l'AdShield di Windows e si propone come un servizio OpenDNS. Dietro questo AdBlocker si nasconde un ransomware, che è riuscito ad infettare più di 20.000 sistemi informatici, soprattutto Russi.
Una volta avviato, AdShield Pro cambia le impostazioni del DNS in modo da reindirizzare la ricerca di tutti i domini verso un server controllato. Il server non permette di accedere ai siti antivirus e agli strumenti anti-malware. Subito dopo viene installato un client torrent modificato. Per garantire il suo funzionamento viene creata l'attività "servicecheck_XX". In questo modo, i cybercriminali possono usare il computer per minare criptovalute.
Esistono alcuni passaggi per eliminare questo malware:
• Se il file flock.exe è presente, bisogna disintallare NetshieldKit, AdShield, OpenDNS e il torrent di trasmissione;
• Eliminare le seguenti cartelle:
- C:\ProgramData\Flock
- %allusersprofile%\Start Menu\Programmi\startup\flock
- %allusersprofile%\Start Menu\Programmi\startup\flock2;
• Se il programma si finge Malwarebytes, bisogna reinstallarlo. Se l'app non appare nell'elenco bisogna eliminare le seguenti cartelle:
- %program files%\malwarebytes
- program files (x86)\malwarebytes
- %windir%\.old\program files\malwarebytes
- %windir%\.old\program files (x86)\malwarebytes
I ricercatori di Kaspersky hanno trovato un nuovo malware che si diffonde tramite un finto AdBlocker. Esso prende il nome di AdShield Pro o NetShield, si comporta proprio come l'AdShield di Windows e si propone come un servizio OpenDNS. Dietro questo AdBlocker si nasconde un ransomware, che è riuscito ad infettare più di 20.000 sistemi informatici, soprattutto Russi.
Una volta avviato, AdShield Pro cambia le impostazioni del DNS in modo da reindirizzare la ricerca di tutti i domini verso un server controllato. Il server non permette di accedere ai siti antivirus e agli strumenti anti-malware. Subito dopo viene installato un client torrent modificato. Per garantire il suo funzionamento viene creata l'attività "servicecheck_XX". In questo modo, i cybercriminali possono usare il computer per minare criptovalute.
Esistono alcuni passaggi per eliminare questo malware:
• Se il file flock.exe è presente, bisogna disintallare NetshieldKit, AdShield, OpenDNS e il torrent di trasmissione;
• Eliminare le seguenti cartelle:
- C:\ProgramData\Flock
- %allusersprofile%\Start Menu\Programmi\startup\flock
- %allusersprofile%\Start Menu\Programmi\startup\flock2;
• Se il programma si finge Malwarebytes, bisogna reinstallarlo. Se l'app non appare nell'elenco bisogna eliminare le seguenti cartelle:
- %program files%\malwarebytes
- program files (x86)\malwarebytes
- %windir%\.old\program files\malwarebytes
- %windir%\.old\program files (x86)\malwarebytes
🌐 A processo un adolescente austriaco
É questo l'ulteriore caso di traffico di droga sul Dark web che colpisce sempre di più gli adolescenti: diverse sono le accuse a carico di un ragazzo austriaco di soli 18 anni dopo un' indagine svolta dalla dogana austriaca lo scorso 23 luglio.
Dopo aver aperto un pacco sospetto, le autorità hanno ritrovato 200 pillole di ecstasy riconducibili al giovane residente a Gmunden. Immediata è stata la perquisizione nell'abitazione che ha portato al ritrovamento di marijuana e di un di un cellulare contenente prove essenziali ai fini dell'indagine.
Gli inquirenti sostengono che il ragazzo non fosse nuovo all'acquisto di stupefacenti ma che da tempo avesse iniziato un' attività dj rivendita locale, di fatto dopo l'analisi del telefonino la polizia è riuscita a risalire ad 8 acquirenti di droga in contatto da tempo con il ragazzo.
Al momento sono 15 le accuse per traffico di droga rivolte all'ennesimo ragazzo caduto nel baratro del Dark web.
É questo l'ulteriore caso di traffico di droga sul Dark web che colpisce sempre di più gli adolescenti: diverse sono le accuse a carico di un ragazzo austriaco di soli 18 anni dopo un' indagine svolta dalla dogana austriaca lo scorso 23 luglio.
Dopo aver aperto un pacco sospetto, le autorità hanno ritrovato 200 pillole di ecstasy riconducibili al giovane residente a Gmunden. Immediata è stata la perquisizione nell'abitazione che ha portato al ritrovamento di marijuana e di un di un cellulare contenente prove essenziali ai fini dell'indagine.
Gli inquirenti sostengono che il ragazzo non fosse nuovo all'acquisto di stupefacenti ma che da tempo avesse iniziato un' attività dj rivendita locale, di fatto dopo l'analisi del telefonino la polizia è riuscita a risalire ad 8 acquirenti di droga in contatto da tempo con il ragazzo.
Al momento sono 15 le accuse per traffico di droga rivolte all'ennesimo ragazzo caduto nel baratro del Dark web.
🐦 Arrestato a solo 18 anni il coordinatore della truffa di Bitcoin su Twitter
Graham Ivan Clark, maggiorenne da Gennaio 2021, è stato arrestato a seguito di un'operazione coordinata dall'FBI, dall'IRS e dai Servizi Segreti Statunitensi. Twitter, inoltre, ha affermato che Clark e altri due ragazzi hanno preso il controllo degli account di personaggi famosi come Bill Gates o Elon Musk dopo aver rubato le credenziali dei dipendenti di Twitter tramite un attacco di ”spear-phishing” telefonico avvenuto il 15 luglio 2020.
I criminali hanno, poi, preso di mira 130 account di alto profilo, accedendo ai messaggi diretti di 36 alla fine scaricando i dati Twitter di sette utenti. Hanno venduto l'accesso a questi account e, in seguito, hanno li hanno sfruttati per diffondere una truffa relativa a Bitcoin che gli ha fruttato circa $120.000.
Secondo l'accordo, Clark si è dichiarato colpevole di molteplici conteggi di frode organizzata, frode nelle comunicazioni e uso fraudolento di informazioni personali e martedì ha accettato di essere condannato a tre anni di prigione, seguiti da tre anni di libertà vigilata.
David T. Weisbrod, l'avvocato difensore di Clark, ha anche confermato che
Graham Ivan Clark, maggiorenne da Gennaio 2021, è stato arrestato a seguito di un'operazione coordinata dall'FBI, dall'IRS e dai Servizi Segreti Statunitensi. Twitter, inoltre, ha affermato che Clark e altri due ragazzi hanno preso il controllo degli account di personaggi famosi come Bill Gates o Elon Musk dopo aver rubato le credenziali dei dipendenti di Twitter tramite un attacco di ”spear-phishing” telefonico avvenuto il 15 luglio 2020.
I criminali hanno, poi, preso di mira 130 account di alto profilo, accedendo ai messaggi diretti di 36 alla fine scaricando i dati Twitter di sette utenti. Hanno venduto l'accesso a questi account e, in seguito, hanno li hanno sfruttati per diffondere una truffa relativa a Bitcoin che gli ha fruttato circa $120.000.
Secondo l'accordo, Clark si è dichiarato colpevole di molteplici conteggi di frode organizzata, frode nelle comunicazioni e uso fraudolento di informazioni personali e martedì ha accettato di essere condannato a tre anni di prigione, seguiti da tre anni di libertà vigilata.
David T. Weisbrod, l'avvocato difensore di Clark, ha anche confermato che
"tutti i Bitcoin acquisiti dai reati incriminati" sono stati restituiti alle forze dell'ordine."Ha preso il controllo dei conti di persone famose, ma il denaro che ha rubato proveniva da persone regolari e lavoratrici", ha detto il procuratore dello Stato di Hillsborough Andrew Warren."Graham Clark deve essere ritenuto responsabile di questo crimine, e altri potenziali truffatori là fuori devono vedere le conseguenze. In questo caso, siamo stati in grado di fornire quelle conseguenze, pur riconoscendo che il nostro obiettivo con qualsiasi bambino, quando possibile, è quello di fargli imparare la lezione senza distruggere il suo futuro".🔫 Uomo britannico condannato a 8 anni per aver tentato di produrre e vendere armi sul DeepWeb
Un uomo di Southampton è stato incarcerato il, 15 marzo 2021, al Southampton Crown Court, dopo che la polizia ha scoperto un laboratorio con manuali e modelli su come costruire armi da fuoco, sostanze chimiche e polveri che potrebbero essere utilizzate per creare esplosivi nella sua casa.
Pascal Knorr-Gulde, 48 anni, è stato condannato a 8 anni di reclusione, con un periodo di licenza esteso di 4 anni.
All'interno dell'indirizzo di Knorr-Gulde a Southampton è stato anche trovato in possesso di una pistola stordente fatta in casa che potrebbe scaricare l'elettricità, che è un'arma proibita. La polizia ha trovato parti di armi da fuoco nella proprietà insieme a una guida alla costruzione di una mitragliatrice MAC-10.
Tabitha Macfarlane, accusatrice, ha detto che l'imputato aveva dimostrato
In mitigazione, l'avvocato difensore Richard Onslow ha detto che Knorr-Gulde aveva un problema di alcol ed era motivato solo dalla sua
Ha aggiunto che stava prendendo in considerazione le sue precedenti condanne, che includevano il possesso di un'arma da fuoco nel 2010 e che ha provocato un finto allarme bomba nel 2014.
Un uomo di Southampton è stato incarcerato il, 15 marzo 2021, al Southampton Crown Court, dopo che la polizia ha scoperto un laboratorio con manuali e modelli su come costruire armi da fuoco, sostanze chimiche e polveri che potrebbero essere utilizzate per creare esplosivi nella sua casa.
Pascal Knorr-Gulde, 48 anni, è stato condannato a 8 anni di reclusione, con un periodo di licenza esteso di 4 anni.
All'interno dell'indirizzo di Knorr-Gulde a Southampton è stato anche trovato in possesso di una pistola stordente fatta in casa che potrebbe scaricare l'elettricità, che è un'arma proibita. La polizia ha trovato parti di armi da fuoco nella proprietà insieme a una guida alla costruzione di una mitragliatrice MAC-10.
Tabitha Macfarlane, accusatrice, ha detto che l'imputato aveva dimostrato
"una pianificazione significativa" e c'erano prove che aveva cercato di vendere oggetti sul DeepWeb.In mitigazione, l'avvocato difensore Richard Onslow ha detto che Knorr-Gulde aveva un problema di alcol ed era motivato solo dalla sua
"malsana ossessione per le armi da fuoco e gli esplosivi". Passando la sentenza, il giudice Peter Henry ha detto all'imputato che "non era semplicemente un innocuo, sciocco eccentrico ingerenza in un hobby".Ha aggiunto che stava prendendo in considerazione le sue precedenti condanne, che includevano il possesso di un'arma da fuoco nel 2010 e che ha provocato un finto allarme bomba nel 2014.
"Il tuo precedente comportamento criminale indica il fatto che sei un uomo che si comporta in modo irregolare e vendicativo quando credi di aver subito un torto", ha detto il giudice.“Concludo che credi di essere intellettualmente superiore agli altri e una persona che ha una pelle molto sottile che si scatenerà quando sentirai di aver subito un torto. Concludo che lei presenti un rischio reale e sostanziale di causare gravi danni a membri del pubblico."🌐 Uomo arrestato per avere tentato di ingaggiare un killer sul Darkweb
Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.
Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.
"
Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.
Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.
L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.
Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.
Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.
"
Fortunatamente per l'ex moglie, l'uomo ha avuto a che fare con dei truffatori che lo hanno solo aiutato a sbarazzarsi dei suoi soldi", ha detto il pubblico ministero in una dichiarazione sull'arresto.Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.
Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.
L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.