👾 Malware: Clast82 si nasconde nel Play Store
I ricercatori di Check Point hanno rilevato un nuovo malware che si aggira nel Play Store. Questo malware ha lo scopo di diffondere dei payload dannosi sul telefono della vittima. Clast82 utilizza svariate tecniche per aggirare il sistema Google Play Protect. Per riuscirci, Clast82 usa la piattaforma Firebase di Google come server di command and control, e si appoggia a GitHub per hostare i payload.
Questo meccanismo è abbastanza ingegnoso: durante il periodo di valutazione Clast82 scarica i payload innocui, mentre una volta pubblicato scarica il payload dannoso, formato dal trojan bancario AlienBot Banker e dallo strumento di accesso remoto MRAT. La diffusione di questo malware è avvenuta tramite app open source legittime, che sono state modificate in seguito per contenere il malware.
Le app in questione (già rimosse) sono:
• Cake VPN
• Pacific VPN
• eVPN
• BeatPlayer
• QR/Barcode Scanner MAX
• Music Player
• QRecorder
• Tooltipnatorlibrary
I ricercatori di Check Point hanno rilevato un nuovo malware che si aggira nel Play Store. Questo malware ha lo scopo di diffondere dei payload dannosi sul telefono della vittima. Clast82 utilizza svariate tecniche per aggirare il sistema Google Play Protect. Per riuscirci, Clast82 usa la piattaforma Firebase di Google come server di command and control, e si appoggia a GitHub per hostare i payload.
Questo meccanismo è abbastanza ingegnoso: durante il periodo di valutazione Clast82 scarica i payload innocui, mentre una volta pubblicato scarica il payload dannoso, formato dal trojan bancario AlienBot Banker e dallo strumento di accesso remoto MRAT. La diffusione di questo malware è avvenuta tramite app open source legittime, che sono state modificate in seguito per contenere il malware.
Le app in questione (già rimosse) sono:
• Cake VPN
• Pacific VPN
• eVPN
• BeatPlayer
• QR/Barcode Scanner MAX
• Music Player
• QRecorder
• Tooltipnatorlibrary
💊 Uomo italiano arrestato dai carabinieri per spaccio di droga sul DarkWeb
Questa sera, al termine di un'operazione della polizia giudiziaria volta a contrastare lo spaccio di droga, i carabinieri della stazione di Alassio
L'arresto di oggi è il culmine di un attento monitoraggio del cosiddetto DarkWeb, una struttura
In questo
L'intuizione, di un giovane carabiniere alassiano, esperto di informatica e impegnato a indagare, secondo protocollo, i contenuti del web in generale, compreso quello
Si è riscontrato che i pagamenti non venivano effettuati utilizzando i soliti canali tradizionali, ma la cosiddetta criptovaluta, come Bitcoin, che rende difficile tracciare i loro movimenti.
L'uomo dopo le formalità è stato portato al carcere di Genova Marassi, a disposizione dell'Autorità Giudiziaria di Savona.
Questa sera, al termine di un'operazione della polizia giudiziaria volta a contrastare lo spaccio di droga, i carabinieri della stazione di Alassio
(LIG) e quelli della Sezione Operativa hanno arrestato un giovane di 25 anni, disoccupato e con precedenti arresti, trovato in possesso di oltre 500 grammi di marijuana, materiale da imballaggio, una bilancia elettronica e due cellulari considerati dai militari funzionali alla sua attività di spaccio.L'arresto di oggi è il culmine di un attento monitoraggio del cosiddetto DarkWeb, una struttura
"sotterranea" in cui criminali di tutto il mondo portano avanti i loro traffici illeciti.In questo
“negozio virtuale” è infatti possibile acquistare qualsiasi cosa, come armi, droghe, documenti falsi, condividere materiale con contenuti cruenti, come film di pornografia infantile o altro.L'intuizione, di un giovane carabiniere alassiano, esperto di informatica e impegnato a indagare, secondo protocollo, i contenuti del web in generale, compreso quello
“oscuro”, hanno permesso ai carabinieri di partire una complessa attività investigativa al fine di identificare il colpevole e delineare il quadro circostanziale a suo carico.Si è riscontrato che i pagamenti non venivano effettuati utilizzando i soliti canali tradizionali, ma la cosiddetta criptovaluta, come Bitcoin, che rende difficile tracciare i loro movimenti.
L'uomo dopo le formalità è stato portato al carcere di Genova Marassi, a disposizione dell'Autorità Giudiziaria di Savona.
🌐 Il nuovo report della DEA evidenzia il coinvolgimento del Darkweb nel traffico di stupefacenti
La Drug Enforcement Administration (DEA), l'agenzia federale antidroga degli Stati Uniti, ha rilasciato il suo 2020 National Drug Threat Assessment, un report che delinea le minacce legate al traffico di droga. Il rapporto rigurda sia i mercati del Darkweb e le criptovalute che i metodi tradizionali utilizzate nel traffico di droga.
Secondo il report della DEA:
Il rapporto include ben nove riferimenti al Darkweb.
Per esempio, il primo riferimento appare in una sezione sul trasporto di eroina e fentanyl:
Inoltre anche la pandemia di COVID-19 ha influito sul traffico di stupefacenti sul Darkweb:
Il report ha anche una sezione relativa alle criptovalute:
La Drug Enforcement Administration (DEA), l'agenzia federale antidroga degli Stati Uniti, ha rilasciato il suo 2020 National Drug Threat Assessment, un report che delinea le minacce legate al traffico di droga. Il rapporto rigurda sia i mercati del Darkweb e le criptovalute che i metodi tradizionali utilizzate nel traffico di droga.
Secondo il report della DEA:
Le morti per overdose di droga e i sequestri che coinvolgono la metanfetamina sono aumentati bruscamente mentre le organizzazioni criminali messicane hanno aumentato la disponibilità di droga ed espandono il mercato interno. I vincoli associati alla pandemia di COVID-19 del 2020, restrizioni sugli spostamenti, chiusure dei confini, chiusura di attività commerciali non essenziali, hanno temporaneamente posto nuove sfide al traffico di stupefacenti delle organizzazioni criminali durante la prima metà del 2020.Il rapporto include ben nove riferimenti al Darkweb.
Per esempio, il primo riferimento appare in una sezione sul trasporto di eroina e fentanyl:
I distributori di fentanyl negli Stati Uniti continuano anche a ordinare fentanyl e altri oppioidi sintetici direttamente dai produttori in Cina tramite Internet, compreso il Darkweb, con la consegna effettuata per posta internazionale. Nel 2019, le forze dell'ordine statunitensi hanno continuato a sequestrare il fentanyl di origine cinese, anche se in volumi minori e con un numero inferiore di casi rispetto agli anni precedenti.Inoltre anche la pandemia di COVID-19 ha influito sul traffico di stupefacenti sul Darkweb:
I mercati del Darkweb che commerciano stupefacenti hanno avuto diverse interruzioni a causa della pandemia COVID-19, in parte a causa della carenza di farmaci e per ritardi nelle spedizioni che aumentato il rischio di svalutazione delle criptovalute. Nel marzo 2020, infatti, il valore di Bitcoin è sceso rapidamente, il che ha causato il ritiro di molti venditori del Darkweb per paura della svalutazione del Bitcoin mentre è in deposito. Un ritardo nelle spedizioni significa infatti che i Bitcoin devono essere tenuti in deposito di garanzia per periodi più lunghi, il che aumenta il rischio di svalutazione prima che il trafficante sia in grado di converire i Bitcoin in euro o in dollari. Sembra inoltre che molti venditori del Darkweb abbiano preso precauzioni extra per igienizzare i loro prodotti e gli imballaggi prima del trasporto, aggiungendo così ulteriori ritardi alle spedizioni.Il report ha anche una sezione relativa alle criptovalute:
Ci sono oltre 2.000 distinte criptovalute in circolazione, con altre che vengono sviluppate ogni anno; tuttavia, Bitcoin continua ad essere la più utilizzata. Le criptovalute continuano ad essere popolari sui mercati del Darkweb come un metodo per gli utenti di acquistare anonimamente droga senza dover utilizzare metodi di pagamento tradizionali che presentano un rischio maggiore di esporre la vera identità dell'acquirente.👾 Malware: ecco il finto AdBlocker
I ricercatori di Kaspersky hanno trovato un nuovo malware che si diffonde tramite un finto AdBlocker. Esso prende il nome di AdShield Pro o NetShield, si comporta proprio come l'AdShield di Windows e si propone come un servizio OpenDNS. Dietro questo AdBlocker si nasconde un ransomware, che è riuscito ad infettare più di 20.000 sistemi informatici, soprattutto Russi.
Una volta avviato, AdShield Pro cambia le impostazioni del DNS in modo da reindirizzare la ricerca di tutti i domini verso un server controllato. Il server non permette di accedere ai siti antivirus e agli strumenti anti-malware. Subito dopo viene installato un client torrent modificato. Per garantire il suo funzionamento viene creata l'attività "servicecheck_XX". In questo modo, i cybercriminali possono usare il computer per minare criptovalute.
Esistono alcuni passaggi per eliminare questo malware:
• Se il file flock.exe è presente, bisogna disintallare NetshieldKit, AdShield, OpenDNS e il torrent di trasmissione;
• Eliminare le seguenti cartelle:
- C:\ProgramData\Flock
- %allusersprofile%\Start Menu\Programmi\startup\flock
- %allusersprofile%\Start Menu\Programmi\startup\flock2;
• Se il programma si finge Malwarebytes, bisogna reinstallarlo. Se l'app non appare nell'elenco bisogna eliminare le seguenti cartelle:
- %program files%\malwarebytes
- program files (x86)\malwarebytes
- %windir%\.old\program files\malwarebytes
- %windir%\.old\program files (x86)\malwarebytes
I ricercatori di Kaspersky hanno trovato un nuovo malware che si diffonde tramite un finto AdBlocker. Esso prende il nome di AdShield Pro o NetShield, si comporta proprio come l'AdShield di Windows e si propone come un servizio OpenDNS. Dietro questo AdBlocker si nasconde un ransomware, che è riuscito ad infettare più di 20.000 sistemi informatici, soprattutto Russi.
Una volta avviato, AdShield Pro cambia le impostazioni del DNS in modo da reindirizzare la ricerca di tutti i domini verso un server controllato. Il server non permette di accedere ai siti antivirus e agli strumenti anti-malware. Subito dopo viene installato un client torrent modificato. Per garantire il suo funzionamento viene creata l'attività "servicecheck_XX". In questo modo, i cybercriminali possono usare il computer per minare criptovalute.
Esistono alcuni passaggi per eliminare questo malware:
• Se il file flock.exe è presente, bisogna disintallare NetshieldKit, AdShield, OpenDNS e il torrent di trasmissione;
• Eliminare le seguenti cartelle:
- C:\ProgramData\Flock
- %allusersprofile%\Start Menu\Programmi\startup\flock
- %allusersprofile%\Start Menu\Programmi\startup\flock2;
• Se il programma si finge Malwarebytes, bisogna reinstallarlo. Se l'app non appare nell'elenco bisogna eliminare le seguenti cartelle:
- %program files%\malwarebytes
- program files (x86)\malwarebytes
- %windir%\.old\program files\malwarebytes
- %windir%\.old\program files (x86)\malwarebytes
🌐 A processo un adolescente austriaco
É questo l'ulteriore caso di traffico di droga sul Dark web che colpisce sempre di più gli adolescenti: diverse sono le accuse a carico di un ragazzo austriaco di soli 18 anni dopo un' indagine svolta dalla dogana austriaca lo scorso 23 luglio.
Dopo aver aperto un pacco sospetto, le autorità hanno ritrovato 200 pillole di ecstasy riconducibili al giovane residente a Gmunden. Immediata è stata la perquisizione nell'abitazione che ha portato al ritrovamento di marijuana e di un di un cellulare contenente prove essenziali ai fini dell'indagine.
Gli inquirenti sostengono che il ragazzo non fosse nuovo all'acquisto di stupefacenti ma che da tempo avesse iniziato un' attività dj rivendita locale, di fatto dopo l'analisi del telefonino la polizia è riuscita a risalire ad 8 acquirenti di droga in contatto da tempo con il ragazzo.
Al momento sono 15 le accuse per traffico di droga rivolte all'ennesimo ragazzo caduto nel baratro del Dark web.
É questo l'ulteriore caso di traffico di droga sul Dark web che colpisce sempre di più gli adolescenti: diverse sono le accuse a carico di un ragazzo austriaco di soli 18 anni dopo un' indagine svolta dalla dogana austriaca lo scorso 23 luglio.
Dopo aver aperto un pacco sospetto, le autorità hanno ritrovato 200 pillole di ecstasy riconducibili al giovane residente a Gmunden. Immediata è stata la perquisizione nell'abitazione che ha portato al ritrovamento di marijuana e di un di un cellulare contenente prove essenziali ai fini dell'indagine.
Gli inquirenti sostengono che il ragazzo non fosse nuovo all'acquisto di stupefacenti ma che da tempo avesse iniziato un' attività dj rivendita locale, di fatto dopo l'analisi del telefonino la polizia è riuscita a risalire ad 8 acquirenti di droga in contatto da tempo con il ragazzo.
Al momento sono 15 le accuse per traffico di droga rivolte all'ennesimo ragazzo caduto nel baratro del Dark web.
🐦 Arrestato a solo 18 anni il coordinatore della truffa di Bitcoin su Twitter
Graham Ivan Clark, maggiorenne da Gennaio 2021, è stato arrestato a seguito di un'operazione coordinata dall'FBI, dall'IRS e dai Servizi Segreti Statunitensi. Twitter, inoltre, ha affermato che Clark e altri due ragazzi hanno preso il controllo degli account di personaggi famosi come Bill Gates o Elon Musk dopo aver rubato le credenziali dei dipendenti di Twitter tramite un attacco di ”spear-phishing” telefonico avvenuto il 15 luglio 2020.
I criminali hanno, poi, preso di mira 130 account di alto profilo, accedendo ai messaggi diretti di 36 alla fine scaricando i dati Twitter di sette utenti. Hanno venduto l'accesso a questi account e, in seguito, hanno li hanno sfruttati per diffondere una truffa relativa a Bitcoin che gli ha fruttato circa $120.000.
Secondo l'accordo, Clark si è dichiarato colpevole di molteplici conteggi di frode organizzata, frode nelle comunicazioni e uso fraudolento di informazioni personali e martedì ha accettato di essere condannato a tre anni di prigione, seguiti da tre anni di libertà vigilata.
David T. Weisbrod, l'avvocato difensore di Clark, ha anche confermato che
Graham Ivan Clark, maggiorenne da Gennaio 2021, è stato arrestato a seguito di un'operazione coordinata dall'FBI, dall'IRS e dai Servizi Segreti Statunitensi. Twitter, inoltre, ha affermato che Clark e altri due ragazzi hanno preso il controllo degli account di personaggi famosi come Bill Gates o Elon Musk dopo aver rubato le credenziali dei dipendenti di Twitter tramite un attacco di ”spear-phishing” telefonico avvenuto il 15 luglio 2020.
I criminali hanno, poi, preso di mira 130 account di alto profilo, accedendo ai messaggi diretti di 36 alla fine scaricando i dati Twitter di sette utenti. Hanno venduto l'accesso a questi account e, in seguito, hanno li hanno sfruttati per diffondere una truffa relativa a Bitcoin che gli ha fruttato circa $120.000.
Secondo l'accordo, Clark si è dichiarato colpevole di molteplici conteggi di frode organizzata, frode nelle comunicazioni e uso fraudolento di informazioni personali e martedì ha accettato di essere condannato a tre anni di prigione, seguiti da tre anni di libertà vigilata.
David T. Weisbrod, l'avvocato difensore di Clark, ha anche confermato che
"tutti i Bitcoin acquisiti dai reati incriminati" sono stati restituiti alle forze dell'ordine."Ha preso il controllo dei conti di persone famose, ma il denaro che ha rubato proveniva da persone regolari e lavoratrici", ha detto il procuratore dello Stato di Hillsborough Andrew Warren."Graham Clark deve essere ritenuto responsabile di questo crimine, e altri potenziali truffatori là fuori devono vedere le conseguenze. In questo caso, siamo stati in grado di fornire quelle conseguenze, pur riconoscendo che il nostro obiettivo con qualsiasi bambino, quando possibile, è quello di fargli imparare la lezione senza distruggere il suo futuro".🔫 Uomo britannico condannato a 8 anni per aver tentato di produrre e vendere armi sul DeepWeb
Un uomo di Southampton è stato incarcerato il, 15 marzo 2021, al Southampton Crown Court, dopo che la polizia ha scoperto un laboratorio con manuali e modelli su come costruire armi da fuoco, sostanze chimiche e polveri che potrebbero essere utilizzate per creare esplosivi nella sua casa.
Pascal Knorr-Gulde, 48 anni, è stato condannato a 8 anni di reclusione, con un periodo di licenza esteso di 4 anni.
All'interno dell'indirizzo di Knorr-Gulde a Southampton è stato anche trovato in possesso di una pistola stordente fatta in casa che potrebbe scaricare l'elettricità, che è un'arma proibita. La polizia ha trovato parti di armi da fuoco nella proprietà insieme a una guida alla costruzione di una mitragliatrice MAC-10.
Tabitha Macfarlane, accusatrice, ha detto che l'imputato aveva dimostrato
In mitigazione, l'avvocato difensore Richard Onslow ha detto che Knorr-Gulde aveva un problema di alcol ed era motivato solo dalla sua
Ha aggiunto che stava prendendo in considerazione le sue precedenti condanne, che includevano il possesso di un'arma da fuoco nel 2010 e che ha provocato un finto allarme bomba nel 2014.
Un uomo di Southampton è stato incarcerato il, 15 marzo 2021, al Southampton Crown Court, dopo che la polizia ha scoperto un laboratorio con manuali e modelli su come costruire armi da fuoco, sostanze chimiche e polveri che potrebbero essere utilizzate per creare esplosivi nella sua casa.
Pascal Knorr-Gulde, 48 anni, è stato condannato a 8 anni di reclusione, con un periodo di licenza esteso di 4 anni.
All'interno dell'indirizzo di Knorr-Gulde a Southampton è stato anche trovato in possesso di una pistola stordente fatta in casa che potrebbe scaricare l'elettricità, che è un'arma proibita. La polizia ha trovato parti di armi da fuoco nella proprietà insieme a una guida alla costruzione di una mitragliatrice MAC-10.
Tabitha Macfarlane, accusatrice, ha detto che l'imputato aveva dimostrato
"una pianificazione significativa" e c'erano prove che aveva cercato di vendere oggetti sul DeepWeb.In mitigazione, l'avvocato difensore Richard Onslow ha detto che Knorr-Gulde aveva un problema di alcol ed era motivato solo dalla sua
"malsana ossessione per le armi da fuoco e gli esplosivi". Passando la sentenza, il giudice Peter Henry ha detto all'imputato che "non era semplicemente un innocuo, sciocco eccentrico ingerenza in un hobby".Ha aggiunto che stava prendendo in considerazione le sue precedenti condanne, che includevano il possesso di un'arma da fuoco nel 2010 e che ha provocato un finto allarme bomba nel 2014.
"Il tuo precedente comportamento criminale indica il fatto che sei un uomo che si comporta in modo irregolare e vendicativo quando credi di aver subito un torto", ha detto il giudice.“Concludo che credi di essere intellettualmente superiore agli altri e una persona che ha una pelle molto sottile che si scatenerà quando sentirai di aver subito un torto. Concludo che lei presenti un rischio reale e sostanziale di causare gravi danni a membri del pubblico."🌐 Uomo arrestato per avere tentato di ingaggiare un killer sul Darkweb
Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.
Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.
"
Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.
Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.
L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.
Un uomo di 37 anni dei Paesi Bassi ha ammesso di aver pagato un sicario sul Darkweb per tentare di uccidere la sua ex moglie per ben due volte.
Il primo sito di omicidi su commissione lo ha truffato. Imperterrito, ha trovato un altro sito che offre servizi di omicidio su commissione e ha quindi ingaggiato un secondo killer attraverso il sito. Anche il secondo sito, probabilmente parte della stessa rete di siti fraudolenti del primo sito, non è riuscito a rispettare l'accordo.
"
Fortunatamente per l'ex moglie, l'uomo ha avuto a che fare con dei truffatori che lo hanno solo aiutato a sbarazzarsi dei suoi soldi", ha detto il pubblico ministero in una dichiarazione sull'arresto.Le conversazioni con il truffatore dietro il secondo sito hanno comunque portato al suo arresto. Le forze dell'ordine nel Regno Unito sono venute a conoscenza dell'identità dell'imputato attraverso un metodo non rivelato. Storicamente, questi casi si sono sviluppati tutti allo stesso modo: un individuo che hackera i siti di omicidi a pagamento sul Darkweb identifica i clienti e invia l'identità dei sospetti alle forze dell'ordine.
Le autorità del Regno Unito hanno passato le informazioni sul sospetto alle forze dell'ordine nei Paesi Bassi. La polizia olandese ha successivamente arrestato l'uomo e messo la sua ex moglie e i suoi figli in custodia protettiva. Dopo l'arresto, la polizia ha appreso che aveva passato mesi a cercare di assumere un killer sul Darkweb.
L'imputato ha ammesso di aver tentato di far uccidere la sua ex moglie. Ha sostenuto che il loro divorzio lo aveva spinto alla decisione. Il pubblico ministero vuole che l'imputato passi dieci anni in carcere per il tentato omicidio.
📱Signal verso il blocco completo in Cina
Era il 7 gennaio quando Elon Musk esordiva su Twitter in questo modo:
La combo Elon Musk + avvisi cambiamenti privacy Whatsapp ha sicuramente favorito l’espansione dell’app, anche in un paese in cui WeChat ormai detiene il primato da anni con oltre un miliardo di utenti. Proprio in Cina qualche giorno fa è stato bloccato l’accesso all’app e al sito web di Signal, allungando così la blacklist delle app vietate dal governo cinese insieme a Facebook, Google, Twitter e Clubhouse. Per aggirare il Great Firewall cinese e poter continuare ad usufruire della piattaforma che vanta conversazioni private crittografate senza censura, al momento è indispensabile l’uso di una VPN
L’app cominciava ad essere diffusa anche tra spacciatori e utenti esprimenti opinioni "sbagliate" potenzialmente soggette a censura. Nonostante non si sappiano le ragioni del blocco, la notizia sembra quasi di routine forse perché già abituati a decisioni simili da parte del governo cinese.
La censura web da parte del governo cinese continua ad avere la meglio: forse perché le conversazioni private non sono di buon gusto o forse perché il binomio Elon Musk e Cina non è gradito al governo di Pechino (anche le Tesla sono state vietata per i militari ed esponenti del governo cinese).
Era il 7 gennaio quando Elon Musk esordiva su Twitter in questo modo:
“Use Signal”. Da quel momento la diffusione dell’app di messagistica è andata crescendo sempre più rapidamente nonostante già contasse un buon numero di utenti. La combo Elon Musk + avvisi cambiamenti privacy Whatsapp ha sicuramente favorito l’espansione dell’app, anche in un paese in cui WeChat ormai detiene il primato da anni con oltre un miliardo di utenti. Proprio in Cina qualche giorno fa è stato bloccato l’accesso all’app e al sito web di Signal, allungando così la blacklist delle app vietate dal governo cinese insieme a Facebook, Google, Twitter e Clubhouse. Per aggirare il Great Firewall cinese e poter continuare ad usufruire della piattaforma che vanta conversazioni private crittografate senza censura, al momento è indispensabile l’uso di una VPN
L’app cominciava ad essere diffusa anche tra spacciatori e utenti esprimenti opinioni "sbagliate" potenzialmente soggette a censura. Nonostante non si sappiano le ragioni del blocco, la notizia sembra quasi di routine forse perché già abituati a decisioni simili da parte del governo cinese.
“Quello che posso dire è che, in linea di principio, internet in Cina è aperto e il governo cinese gestisce gli affari relativi a Internet secondo la legge e i regolamenti”, è questo il commento sulla vicenda da parte di Zhao Lijian, un portavoce del ministero degli Affari esteri cinese. La censura web da parte del governo cinese continua ad avere la meglio: forse perché le conversazioni private non sono di buon gusto o forse perché il binomio Elon Musk e Cina non è gradito al governo di Pechino (anche le Tesla sono state vietata per i militari ed esponenti del governo cinese).
🦊 Purple Fox, il malware che cerca ed infetta i sistemi Windows grazie a un nuovo modulo worm
Purple Fox viene utilizzato come “downloader” per distribuire altri malware ed è stato individuato per la prima volta nel 2018 dopo aver infettato almeno 30.000 dispositivi.
A partire da maggio 2020, però, gli attacchi di Purple Fox si sono notevolmente intensificati, raggiungendo un totale di 90.000 attacchi e il 600% di infezioni in più, secondo i ricercatori di Guardicore Labs Amit Serper e Ophir Harpaz.
Il modulo exploit kit di Purple Fox aveva già preso di mira gli utenti di Windows in passato attraverso il browser dopo aver sfruttato un exploit di corruzione di memoria e alcune vulnerabilità per l’elevazione dei privilegi.
Dopo aver scoperto un sistema Windows esposto durante la scansione dei dispositivi raggiungibili su Internet, il modulo worm appena aggiunto da Purple Fox lo infetta effettuando un brute-force delle password del protocollo “SMB”.
Finora, Purple Fox ha distribuito i suoi file su una vasta rete di bot, un esercito di quasi 2.000 server compromessi, secondo il rapporto di Guardicore Labs, tra cui macchine Windows Server o Microsoft FTP e server che eseguono Microsoft RPC o Microsoft Terminal Service.
Prima di riavviare i dispositivi infetti, Purple Fox installa anche un modulo rootkit “Hidden” per nascondere i file e le cartelle infettate o le voci del registro di Windows create sui sistemi infetti. Dopo aver distribuito il rootkit e riavviato il dispositivo, il malware sostituisce il suo payload DLL ad un DLL di sistema e si configura per essere lanciato all'avvio. A questo punto, ciascuno dei sistemi infetti scansiona continuamente Internet per altri obiettivi, tentando di comprometterli e aggiungerli alla botnet.
Maggiori informazioni, tra cui gli indirizzi IP a cui il malware si connette, sono disponibili su Github.
Purple Fox viene utilizzato come “downloader” per distribuire altri malware ed è stato individuato per la prima volta nel 2018 dopo aver infettato almeno 30.000 dispositivi.
A partire da maggio 2020, però, gli attacchi di Purple Fox si sono notevolmente intensificati, raggiungendo un totale di 90.000 attacchi e il 600% di infezioni in più, secondo i ricercatori di Guardicore Labs Amit Serper e Ophir Harpaz.
Il modulo exploit kit di Purple Fox aveva già preso di mira gli utenti di Windows in passato attraverso il browser dopo aver sfruttato un exploit di corruzione di memoria e alcune vulnerabilità per l’elevazione dei privilegi.
Dopo aver scoperto un sistema Windows esposto durante la scansione dei dispositivi raggiungibili su Internet, il modulo worm appena aggiunto da Purple Fox lo infetta effettuando un brute-force delle password del protocollo “SMB”.
Finora, Purple Fox ha distribuito i suoi file su una vasta rete di bot, un esercito di quasi 2.000 server compromessi, secondo il rapporto di Guardicore Labs, tra cui macchine Windows Server o Microsoft FTP e server che eseguono Microsoft RPC o Microsoft Terminal Service.
"Nel corso della nostra ricerca, abbiamo osservato un'infrastruttura che sembra essere fatta di un miscuglio di server vulnerabili che ospitano il payload iniziale del malware e infrastrutture di server che sembrano essere collegate ad altre campagne di malware", hanno detto Serper e Harpaz.Prima di riavviare i dispositivi infetti, Purple Fox installa anche un modulo rootkit “Hidden” per nascondere i file e le cartelle infettate o le voci del registro di Windows create sui sistemi infetti. Dopo aver distribuito il rootkit e riavviato il dispositivo, il malware sostituisce il suo payload DLL ad un DLL di sistema e si configura per essere lanciato all'avvio. A questo punto, ciascuno dei sistemi infetti scansiona continuamente Internet per altri obiettivi, tentando di comprometterli e aggiungerli alla botnet.
Maggiori informazioni, tra cui gli indirizzi IP a cui il malware si connette, sono disponibili su Github.
💻 Tracciato dall'indirizzo IP - Rhode Island, arrestato per aver scaricato pornografia infantile
Un uomo di East Greenwich è stato arrestato mercoledì
Una perquisizione autorizzata dal tribunale della casa di John Daniel Macintyre, 32 anni, da parte di agenti federali delle indagini sulla sicurezza interna e membri della Task Force Internet della polizia di Stato del Rhode Island ha provocato il sequestro di dispositivi elettronici che un esame preliminare ha mostrato presumibilmente contenevano immagini e video di pornografia infantile.
Secondo il procuratore degli Stati Uniti per il distretto di Rhode Island, un'indagine ha stabilito che un dispositivo elettronico che utilizza un indirizzo IP assegnato alla residenza in cui risiede Macintyre aveva presumibilmente avuto accesso e scaricato materiale pedopornografico da siti Web accessibili tramite il DarkWeb. Le informazioni che hanno portato gli investigatori a indagare su Macintyre sono state fornite per la prima volta da un'agenzia di polizia straniera all'FBI.
Si afferma in atti giudiziari che il sito web a cui si accede da Macintyre faciliti la condivisione di materiale pedopornografico come immagini, link e video, con un'attenzione esplicita al materiale indecente raffigurante ragazzi.
Durante la perquisizione autorizzata dal tribunale della residenza in cui risiedeva Macintyre, le forze dell'ordine hanno sequestrato un computer portatile, 11 dischi rigidi di archiviazione digitale e un telefono cellulare presumibilmente appartenente a Macintyre. Diversi video di pornografia infantile sarebbero stati scoperti durante una breve revisione forense di uno dei dispositivi condotti da un analista di informatica forense della polizia di stato del Rhode Island.
John Daniel Macintyre è comparso mercoledì davanti al giudice Lincoln D. Almond, magistrato della corte distrettuale degli Stati Uniti, su una denuncia penale federale che lo accusava di possesso di pornografia infantile, ha annunciato il procuratore degli Stati Uniti Richard B. Myrus, agente speciale incaricato delle indagini sulla sicurezza interna.
Macintyre è stato rilasciato con un'obbligazione non garantita di $10.000.
Un uomo di East Greenwich è stato arrestato mercoledì
(24/03/21) per aver acceduto e scaricato pornografia infantile sul Darkweb.Una perquisizione autorizzata dal tribunale della casa di John Daniel Macintyre, 32 anni, da parte di agenti federali delle indagini sulla sicurezza interna e membri della Task Force Internet della polizia di Stato del Rhode Island ha provocato il sequestro di dispositivi elettronici che un esame preliminare ha mostrato presumibilmente contenevano immagini e video di pornografia infantile.
Secondo il procuratore degli Stati Uniti per il distretto di Rhode Island, un'indagine ha stabilito che un dispositivo elettronico che utilizza un indirizzo IP assegnato alla residenza in cui risiede Macintyre aveva presumibilmente avuto accesso e scaricato materiale pedopornografico da siti Web accessibili tramite il DarkWeb. Le informazioni che hanno portato gli investigatori a indagare su Macintyre sono state fornite per la prima volta da un'agenzia di polizia straniera all'FBI.
Si afferma in atti giudiziari che il sito web a cui si accede da Macintyre faciliti la condivisione di materiale pedopornografico come immagini, link e video, con un'attenzione esplicita al materiale indecente raffigurante ragazzi.
Durante la perquisizione autorizzata dal tribunale della residenza in cui risiedeva Macintyre, le forze dell'ordine hanno sequestrato un computer portatile, 11 dischi rigidi di archiviazione digitale e un telefono cellulare presumibilmente appartenente a Macintyre. Diversi video di pornografia infantile sarebbero stati scoperti durante una breve revisione forense di uno dei dispositivi condotti da un analista di informatica forense della polizia di stato del Rhode Island.
John Daniel Macintyre è comparso mercoledì davanti al giudice Lincoln D. Almond, magistrato della corte distrettuale degli Stati Uniti, su una denuncia penale federale che lo accusava di possesso di pornografia infantile, ha annunciato il procuratore degli Stati Uniti Richard B. Myrus, agente speciale incaricato delle indagini sulla sicurezza interna.
Macintyre è stato rilasciato con un'obbligazione non garantita di $10.000.
💊 Acquistava droga sul Darkweb: arrestato a Torino un uomo di 22 anni
Un perito informatico di 22 anni di Volvera, in provincia di Torino, è stato arrestato dai carabinieri con l'accusa di possesso di sostanze stupefacenti con fini di spaccio. Nella sua abitazione, infatti, sono stati rinvenuti ben 2,5 kg di droga tra hashish e marijuana.
Dai primi accertamenti condotti dalle forze dell'ordine pare che l'uomo abbia acquistato le sostanze sul Darkweb facendosele spedire dall'estero.
Nella sua abitazione i carabinieri hanno rinvenuto oltre alla droga anche 14 mila euro in contanti e tutto il necessario per la pesatura e il confezionamento delle dosi. La droga era custodita in un borsone, pronta per essere consegnata: 1,5 kg di hashish, suddivisi in panetti da 100 grammi, 1 kg di marijuana in tre buste di plastica, 22 barattoli contenenti ognuno 3 grammi di marijuana e 8 barattoli contenti codeina. Trovati anche quattro sim card spagnole e un telefono cellulare.
Un perito informatico di 22 anni di Volvera, in provincia di Torino, è stato arrestato dai carabinieri con l'accusa di possesso di sostanze stupefacenti con fini di spaccio. Nella sua abitazione, infatti, sono stati rinvenuti ben 2,5 kg di droga tra hashish e marijuana.
Dai primi accertamenti condotti dalle forze dell'ordine pare che l'uomo abbia acquistato le sostanze sul Darkweb facendosele spedire dall'estero.
Nella sua abitazione i carabinieri hanno rinvenuto oltre alla droga anche 14 mila euro in contanti e tutto il necessario per la pesatura e il confezionamento delle dosi. La droga era custodita in un borsone, pronta per essere consegnata: 1,5 kg di hashish, suddivisi in panetti da 100 grammi, 1 kg di marijuana in tre buste di plastica, 22 barattoli contenenti ognuno 3 grammi di marijuana e 8 barattoli contenti codeina. Trovati anche quattro sim card spagnole e un telefono cellulare.
🐦 L’esercito Twitter di Amazon è stato scelto per il “grande senso dell’umorismo”, rivela un documento trapelato.
Il gruppo di "ambasciatori" di Amazon è stato pensato nel 2018 in un progetto con il nome in codice "Veritas" con l’obiettivo di formare e inviare dipendenti selezionati sui social per difendere Amazon e il suo CEO, secondo una descrizione interna del programma ottenuta da The Intercept.
Le marionette addestrate hanno attirato particolarmente l'attenzione questa settimana, quando hanno risposto a un'ondata di critiche online durante un'iniziativa sindacale in un magazzino a Bessemer, Alabama.
I lavoratori vengono scelti per il loro "grande senso dell'umorismo" per affrontare i critici - compresi i politici - su Twitter in modo "schietto". Il documento, contrassegnato come "Amazon.com Confidential", include anche esempi di come i suoi ambasciatori possono rispondere in modo sprezzante alle critiche alla società e al suo CEO. Diversi esempi coinvolgono il senatore Bernie Sanders, un critico di lunga data dell'azienda preso di mira proprio nei giorni scorsi.
Molti utenti di Twitter avevano inizialmente creduto che gli ambasciatori fossero account bot automatizzati a causa del formato identico dei loro account, che presentano tutti il logo Amazon e iniziano con il nome "AmazonFC". Ma questo formato è stato specificamente ordinato da Amazon, come si legge nel documento.
Tra i principi del programma c'è la promessa di non offrire messaggi fuorvianti o falsi, esortando invece gli ambasciatori a "dire la tua verità", ma sono indicati anche alcuni argomenti di cui è vietato parlare come il “diritto di sindacalizzazione", esemplificato con la frase: "Amazon lascia che i tuoi dipendenti facciano un sindacato se non hai niente da nascondere".
Il documento chiarisce, infine, che gli ambasciatori non rappresentano la totalità dei lavoratori, specificando che "i dipendenti più recenti possono essere più appassionati ed efficaci", secondo la revisione di un gruppo interno. Impiegati nuovi che non hanno ancora dovuto usare bottiglie invece di andare in bagno, forse.
Il gruppo di "ambasciatori" di Amazon è stato pensato nel 2018 in un progetto con il nome in codice "Veritas" con l’obiettivo di formare e inviare dipendenti selezionati sui social per difendere Amazon e il suo CEO, secondo una descrizione interna del programma ottenuta da The Intercept.
Le marionette addestrate hanno attirato particolarmente l'attenzione questa settimana, quando hanno risposto a un'ondata di critiche online durante un'iniziativa sindacale in un magazzino a Bessemer, Alabama.
I lavoratori vengono scelti per il loro "grande senso dell'umorismo" per affrontare i critici - compresi i politici - su Twitter in modo "schietto". Il documento, contrassegnato come "Amazon.com Confidential", include anche esempi di come i suoi ambasciatori possono rispondere in modo sprezzante alle critiche alla società e al suo CEO. Diversi esempi coinvolgono il senatore Bernie Sanders, un critico di lunga data dell'azienda preso di mira proprio nei giorni scorsi.
Molti utenti di Twitter avevano inizialmente creduto che gli ambasciatori fossero account bot automatizzati a causa del formato identico dei loro account, che presentano tutti il logo Amazon e iniziano con il nome "AmazonFC". Ma questo formato è stato specificamente ordinato da Amazon, come si legge nel documento.
Tra i principi del programma c'è la promessa di non offrire messaggi fuorvianti o falsi, esortando invece gli ambasciatori a "dire la tua verità", ma sono indicati anche alcuni argomenti di cui è vietato parlare come il “diritto di sindacalizzazione", esemplificato con la frase: "Amazon lascia che i tuoi dipendenti facciano un sindacato se non hai niente da nascondere".
Il documento chiarisce, infine, che gli ambasciatori non rappresentano la totalità dei lavoratori, specificando che "i dipendenti più recenti possono essere più appassionati ed efficaci", secondo la revisione di un gruppo interno. Impiegati nuovi che non hanno ancora dovuto usare bottiglie invece di andare in bagno, forse.
💉 Caccia al vaccino e ai certificati di vaccinazione
È quello che sta accadendo ultimamente nel Dark Web che ha fatto scattare l’allarme alle società di Cyber security. Dall’inizio del 2021 ad oggi si stima un aumento di circa il 300% di annunci pubblicitari nel Dark Web: una discreta parte di questi sono relativi a vendita di dosi di vaccino, certificati falsi di negatività al tampone molecolare e falsi attestati di vaccinazione. Una notizia del genere non è sicuramente nuova dato che già agli albori della diffusione dei lotti vaccinali da parte delle case farmaceutiche erano cominciate ad apparire nel mercato illecito i primi annunci di vendita di monodosi, molte delle quali si rivelavano false o truffe.
Recentemente i prezzi delle dosi hanno cominciato a raggiungere vette elevate creando un vero e proprio business: si parte da circa 180 euro per un certificato di vaccinazione fino a 20 mila euro per un lotto da 800 dosi. Il tracking di questo mercato (consolidato da migliaia di transazioni) da parte della Check Point Research e Kaspersky ha smascherato un forum di hacking dove veniva pubblicizzata la vendita dei risultati di negatività:
Mentre le precedenti agenzie hanno rilevato una maggioranza di traffico illecito nelle aeree degli USA, Francia, Germania e UK; in Italia la Guardia di Finanza ha proceduto alla chiusura di 2 canali Telegram che contavano un totale di 4 mila utenti circa. Questi canali, dotati perfino di "assistenza clienti", funzionavano da vetrina pronti ad indirizzare il cliente nel Marketplace dove decidevano il tipo di vaccino da acquistare e potevano successivamente procedere al pagamento tramite criptovalute.
Tra i problemi maggiori che queste iniziative possono causare vi sono: veridicità della dose, sicurezza e salute dell’individuo facente uso del vaccino o del falso certificato, rischio esponenziale di truffa e caos mediatico che aggrava la situazione più del dovuto.
Sicuramente la fiacca produzione internazionale delle dosi di vaccino e i lunghi tempi d’attesa causati da una lenta burocrazia e molti altri fattori, non aiutano il contrasto al mercato illegale che talvolta riesce a far fronte più facilmente alle 11,5 miliardi di dosi richieste entro l’inizio del 2022.
Ad oggi non ci resta che aspettare un messaggio di convocazione per la vaccinazione o magari sperare che Amazon prenda spunto da questi Marketplace futuristici!
È quello che sta accadendo ultimamente nel Dark Web che ha fatto scattare l’allarme alle società di Cyber security. Dall’inizio del 2021 ad oggi si stima un aumento di circa il 300% di annunci pubblicitari nel Dark Web: una discreta parte di questi sono relativi a vendita di dosi di vaccino, certificati falsi di negatività al tampone molecolare e falsi attestati di vaccinazione. Una notizia del genere non è sicuramente nuova dato che già agli albori della diffusione dei lotti vaccinali da parte delle case farmaceutiche erano cominciate ad apparire nel mercato illecito i primi annunci di vendita di monodosi, molte delle quali si rivelavano false o truffe.
Recentemente i prezzi delle dosi hanno cominciato a raggiungere vette elevate creando un vero e proprio business: si parte da circa 180 euro per un certificato di vaccinazione fino a 20 mila euro per un lotto da 800 dosi. Il tracking di questo mercato (consolidato da migliaia di transazioni) da parte della Check Point Research e Kaspersky ha smascherato un forum di hacking dove veniva pubblicizzata la vendita dei risultati di negatività:
"Facciamo test negativi per viaggiatori e per lavoro, risultati in 24 ore senza problemi" o anche “compra 2 test negativi e il terzo è gratis”, e un gruppo di 15 rivenditori, che pubblicizzavano i principali vaccini in circolazione. Mentre le precedenti agenzie hanno rilevato una maggioranza di traffico illecito nelle aeree degli USA, Francia, Germania e UK; in Italia la Guardia di Finanza ha proceduto alla chiusura di 2 canali Telegram che contavano un totale di 4 mila utenti circa. Questi canali, dotati perfino di "assistenza clienti", funzionavano da vetrina pronti ad indirizzare il cliente nel Marketplace dove decidevano il tipo di vaccino da acquistare e potevano successivamente procedere al pagamento tramite criptovalute.
Tra i problemi maggiori che queste iniziative possono causare vi sono: veridicità della dose, sicurezza e salute dell’individuo facente uso del vaccino o del falso certificato, rischio esponenziale di truffa e caos mediatico che aggrava la situazione più del dovuto.
Sicuramente la fiacca produzione internazionale delle dosi di vaccino e i lunghi tempi d’attesa causati da una lenta burocrazia e molti altri fattori, non aiutano il contrasto al mercato illegale che talvolta riesce a far fronte più facilmente alle 11,5 miliardi di dosi richieste entro l’inizio del 2022.
Ad oggi non ci resta che aspettare un messaggio di convocazione per la vaccinazione o magari sperare che Amazon prenda spunto da questi Marketplace futuristici!
💊 Rivenditore del Darknet arrestato in Francia con 30 chili di droga e 190.000 euro di denaro
Un trafficante di droga è stato arrestato questa settimana dalla Brigade des Nupéfiants de Nice. L'organizzazione del venticinquenne ha sorpreso la polizia. Partendo dal nulla due anni fa, è riuscito a strutturare il suo traffico come un vero e proprio business, spiega il commissario Aurélien Froger.
Il trafficante teneva un libro dei conti, aveva un
💸 Voleva fare soldi, non faceva uso di droghe e viveva come un eremita.
Inizialmente, dice l'assessore, è partito dal nulla, ha comprato la droga sul Darkweb. Di mese in mese si è strutturato. Ha scelto un segmento ben preciso, spiega Aurélien Froger, il trafficante specializzato in droghe come: ecstasy, cocaina, mefedroma, MDMA e ketamina. Guadagnava decine di migliaia di euro al mese. Non ha mai usato droghe. Viveva come un eremita secondo gli investigatori.
Il giovane trafficante di Nizza ha preferito vendere in grandi quantità, ai rivenditori, piuttosto che ai piccoli consumatori. La droga veniva venduta in feste, ville, appartamenti a Nizza e nella sua regione. I clienti erano per lo più giovani lavoratori, studenti, giovani dirigenti.
Il giovane di Nizza è stato avvistato dalla Brigata Narcotici a seguito della sorveglianza di uno spacciatore nella movida della Riviera.
⛓ Trenta chili di droga e quasi 190mila euro sequestrati
Gli investigatori hanno lavorato giorni e notti dallo scorso gennaio per capire e smantellare il traffico.
La Brigata Narcotici ha sequestrato quasi 14 chili di ecstasy, 9 chili di cocaina, 4 chili di MDMA, 2 chili di Cannabis, mefedrone e ketamina.
La polizia ha anche scoperto 190mila euro, due armi e lacrimogeni. Armi legali perché il giovane ha la licenza di tiro. Insieme a lui, anche un amico e uno spacciatore sono stati arrestati e assicurati alla giustizia.
Un trafficante di droga è stato arrestato questa settimana dalla Brigade des Nupéfiants de Nice. L'organizzazione del venticinquenne ha sorpreso la polizia. Partendo dal nulla due anni fa, è riuscito a strutturare il suo traffico come un vero e proprio business, spiega il commissario Aurélien Froger.
Il trafficante teneva un libro dei conti, aveva un
"servizio clienti" per soddisfare al meglio le richieste dei suoi consumatori. Aveva persino un laptop aziendale e si rifiutava di vendere ai rivenditori al di fuori dell'orario di lavoro. Per evitare di imbattersi in clienti irritati e drogati, preferiva lavorare tra le 13:00 e alle 22:00.💸 Voleva fare soldi, non faceva uso di droghe e viveva come un eremita.
Inizialmente, dice l'assessore, è partito dal nulla, ha comprato la droga sul Darkweb. Di mese in mese si è strutturato. Ha scelto un segmento ben preciso, spiega Aurélien Froger, il trafficante specializzato in droghe come: ecstasy, cocaina, mefedroma, MDMA e ketamina. Guadagnava decine di migliaia di euro al mese. Non ha mai usato droghe. Viveva come un eremita secondo gli investigatori.
Il giovane trafficante di Nizza ha preferito vendere in grandi quantità, ai rivenditori, piuttosto che ai piccoli consumatori. La droga veniva venduta in feste, ville, appartamenti a Nizza e nella sua regione. I clienti erano per lo più giovani lavoratori, studenti, giovani dirigenti.
Il giovane di Nizza è stato avvistato dalla Brigata Narcotici a seguito della sorveglianza di uno spacciatore nella movida della Riviera.
⛓ Trenta chili di droga e quasi 190mila euro sequestrati
Gli investigatori hanno lavorato giorni e notti dallo scorso gennaio per capire e smantellare il traffico.
La Brigata Narcotici ha sequestrato quasi 14 chili di ecstasy, 9 chili di cocaina, 4 chili di MDMA, 2 chili di Cannabis, mefedrone e ketamina.
La polizia ha anche scoperto 190mila euro, due armi e lacrimogeni. Armi legali perché il giovane ha la licenza di tiro. Insieme a lui, anche un amico e uno spacciatore sono stati arrestati e assicurati alla giustizia.
☣️ Un uomo del Missouri ha tentato di acquistare sul Deep web un’arma chimica in grado di uccidere 300 persone.
Siesser, 46 anni, è stato condannato a 12 anni di prigione martedì dopo essersi dichiarato colpevole in agosto di aver tentato di acquistare quell'arma e di furto d'identità aggravato.
Scritti trovati nella casa di Columbia dell'uomo
Siesser ha ammesso di aver cercato di acquistare l'arma in due occasioni nell'estate del 2018 sul dark web, inizialmente, il 4 luglio di quell'anno, ordinando, con un nome falso, due unità da 10 millilitri della sostanza chimica e pagando in Bitcoin.
Siccome la sostanza non arrivava, Siesser ha contattato il venditore dicendo
Un mese dopo, Siesser ha ordinato tre unità da 10 millilitri dell'arma e ha pagato l'ordine con bitcoin allora valutato a 150 dollari.
Dentro le scatole incriminate c'erano circa 10 grammi di arsenuro di cadmio, un composto tossico che può essere mortale se ingerito o inalato; circa 100 grammi di cadmio metallico; e circa 500 mL di acido cloridrico.
Siesser, 46 anni, è stato condannato a 12 anni di prigione martedì dopo essersi dichiarato colpevole in agosto di aver tentato di acquistare quell'arma e di furto d'identità aggravato.
Scritti trovati nella casa di Columbia dell'uomo
"esprimevano il dolore al cuore di Siesser, la rabbia e il risentimento per una separazione, e il desiderio della morte della persona che gli ha causato dolore" ha detto il Dipartimento di Giustizia in un comunicato stampa.Siesser ha ammesso di aver cercato di acquistare l'arma in due occasioni nell'estate del 2018 sul dark web, inizialmente, il 4 luglio di quell'anno, ordinando, con un nome falso, due unità da 10 millilitri della sostanza chimica e pagando in Bitcoin.
Siccome la sostanza non arrivava, Siesser ha contattato il venditore dicendo
"ho intenzione di usarla subito dopo averla ricevuta", secondo il Dipartimento di Giustizia.Un mese dopo, Siesser ha ordinato tre unità da 10 millilitri dell'arma e ha pagato l'ordine con bitcoin allora valutato a 150 dollari.
“Questa quantità di sostanza chimica potrebbe uccidere circa 300 persone”, ha detto il dipartimento. Per rintracciare l’abitazione del criminale, le forze dell’ordine hanno inviato un pacchetto contenente una sostanza inerte a casa di Siesser."Siesser credeva che il pacchetto contenesse l'arma chimica che aveva ordinato, ha firmato per il pacchetto e lo ha portato all'interno della residenza", ha detto il Dipartimento di Giustizia. Le forze dell'ordine hanno poi trovato la sostanza su uno scaffale nel suo garage.Dentro le scatole incriminate c'erano circa 10 grammi di arsenuro di cadmio, un composto tossico che può essere mortale se ingerito o inalato; circa 100 grammi di cadmio metallico; e circa 500 mL di acido cloridrico.
🇨🇳 Verso un cambiamento radicale
Dopo le sconfortanti notizie di circa 2 settimane riguardo le vicissitudini fra l’app Signal e il governo cinese (un articolo a riguardo è stato caricato sul canale), qualcosa nell’aria si sta smuovendo. Sembrerebbe infatti che le critiche mosse nell’ultimo periodo contro la politica del trattamento dei Digital data da parte del governo cinese, abbiano riscosso un notevole successo in quanto a partire dal 1° maggio entreranno in vigore nuove leggi riguardo la gestione dei dati.
Per quanto queste possano sembrare banali per l’Occidente, da quelle parti una notizia del genere erano anni che si stava aspettando: lo scopo di queste è quello di definire una volta per tutte in modo chiaro e trasparente i casi in cui è lecito il trattamento dei dati da parte delle applicazioni mobile la cui finalità sarà quella di dettare nuovi standard di sicurezza e di liceità per la raccolta e l’utilizzo di dati personali. Queste norme sicuramente avvicinano la Cina verso il modello europeo del GDPR (General Data Protection Regulation) al fine di rendersi maggiormente compliant circa una tematica così sensibile .
In contemporanea, per stabilire la corretta necessità al trattamento dei dati personali, è stata emanata la PIPL (Personal Information Protection Law) in continuo aggiornamento per adeguarsi al meglio alle richieste e all’evoluzione del mondo digitale.
Esempi di casi di necessità stabilita sono: app di food delivery e di shopping online si ritengono “necessarie” le informazioni personali dell’utente, gioco mobile o di app a scopo educativo è il numero di telefono dell’utente (in Cina, infatti, ogni numero di telefono è registrato alla carta di identità di chi lo possiede…
Tramite l’individuazione dei dati personali “necessari” si impedirà l’accesso massivo e abusivo a dati fortemente personali e in generale, grazie alla modifica dell’assetto legislativo, la Cina muoverà i primi passi verso una maggiore tutela dei dati personali dei consumatori e si appresterà anche ad intensificare il ruolo che Internet, in qualità di industria sempre più dominante, ha all’interno della propria crescita economica.
P.S. per una maggiore curiosità riguardo il consenso e la disciplina dell’informativa consiglio una lettura dei punti salienti della prima bozza del PIPL (link prima bozza).
Dopo le sconfortanti notizie di circa 2 settimane riguardo le vicissitudini fra l’app Signal e il governo cinese (un articolo a riguardo è stato caricato sul canale), qualcosa nell’aria si sta smuovendo. Sembrerebbe infatti che le critiche mosse nell’ultimo periodo contro la politica del trattamento dei Digital data da parte del governo cinese, abbiano riscosso un notevole successo in quanto a partire dal 1° maggio entreranno in vigore nuove leggi riguardo la gestione dei dati.
Per quanto queste possano sembrare banali per l’Occidente, da quelle parti una notizia del genere erano anni che si stava aspettando: lo scopo di queste è quello di definire una volta per tutte in modo chiaro e trasparente i casi in cui è lecito il trattamento dei dati da parte delle applicazioni mobile la cui finalità sarà quella di dettare nuovi standard di sicurezza e di liceità per la raccolta e l’utilizzo di dati personali. Queste norme sicuramente avvicinano la Cina verso il modello europeo del GDPR (General Data Protection Regulation) al fine di rendersi maggiormente compliant circa una tematica così sensibile .
In contemporanea, per stabilire la corretta necessità al trattamento dei dati personali, è stata emanata la PIPL (Personal Information Protection Law) in continuo aggiornamento per adeguarsi al meglio alle richieste e all’evoluzione del mondo digitale.
Esempi di casi di necessità stabilita sono: app di food delivery e di shopping online si ritengono “necessarie” le informazioni personali dell’utente, gioco mobile o di app a scopo educativo è il numero di telefono dell’utente (in Cina, infatti, ogni numero di telefono è registrato alla carta di identità di chi lo possiede…
Tramite l’individuazione dei dati personali “necessari” si impedirà l’accesso massivo e abusivo a dati fortemente personali e in generale, grazie alla modifica dell’assetto legislativo, la Cina muoverà i primi passi verso una maggiore tutela dei dati personali dei consumatori e si appresterà anche ad intensificare il ruolo che Internet, in qualità di industria sempre più dominante, ha all’interno della propria crescita economica.
P.S. per una maggiore curiosità riguardo il consenso e la disciplina dell’informativa consiglio una lettura dei punti salienti della prima bozza del PIPL (link prima bozza).
💸 LinkedIn, 500 milioni di profili in vendita sul Dark Web
Sul Dark Web è in vendita un archivio contenente i dati di 500 milioni di profili LinkedIn
Informazioni riservate e personali che ora potrebbero essere utilizzate per lanciare ulteriori attacchi e truffe online.
Considerato il numero così elevato di profili coinvolti nel data leak, è facile supporre che anche i 21 milioni di utenti italiani iscritti a LinkedIn siano ora esposti ad ogni tipo di attività criminale.
A riprova della veridicità dei dati rubati, il venditore
💻 Cosa sappiamo del data leak a LinkedIn
Questo nuovo data leak, scoperto dai ricercatori di Cyber News, segue di pochi giorni il massiccio furto di dati personali degli utenti Facebook e come nel caso di Facebook, anche per LinkedIn si tratta del cosiddetto
Nello specifico di LinkedIn, ciò che è fuoriuscito sono i dati pubblicati dagli utenti stessi e condivisi con i propri contatti: e-mail, telefono, indirizzi di altri profili social network e così via. Non si tratta quindi di
I ricercatori di Cyber News sono comunque stati in grado di confermare che i dati contenuti nel campione erano legittimi, ma hanno aggiunto che
🔓 Precauzioni per difendere il proprio profilo LinkedIn
1. la prima cosa da fare è cambiare le password di accesso al profilo e tutte le password degli account e-mail associati ai profili LinkedIn;
2. l’aggiornamento delle credenziali di accesso a LinkedIn è l’occasione per creare una password forte, casuale e unica;
3. è importante, inoltre, abilitare l’autenticazione a due fattori (2FA);
4. non aprire mai i link a siti web da un’e-mail, e invece navigare manualmente su un sito e fare lì il login;
🌐 L’intervento del Garante privacy italiano
In seguito alla violazione, il Garante privacy italiano ha aperto un’istruttoria nei confronti di Linkedin. Ha anche invitato gli utenti italiani a fare attenzione nelle prossime settimane a eventuali anomalie sul proprio telefono o nel proprio account. L’autorità avvisa infatti che potrebbero verificarsi tentativi di chiamate e messaggi indesiderati, truffe online, furto di identità o SIM swapping.
Sul Dark Web è in vendita un archivio contenente i dati di 500 milioni di profili LinkedIn
(su quasi 740 milioni di utenti iscritti al social network professionale per eccellenza), tra cui indirizzi e-mail, numeri di telefono, link ad altri profili di social media e dettagli professionali.Informazioni riservate e personali che ora potrebbero essere utilizzate per lanciare ulteriori attacchi e truffe online.
Considerato il numero così elevato di profili coinvolti nel data leak, è facile supporre che anche i 21 milioni di utenti italiani iscritti a LinkedIn siano ora esposti ad ogni tipo di attività criminale.
A riprova della veridicità dei dati rubati, il venditore
“offre” la possibilità di scaricare 2 milioni di profili a soli 2 dollari, mentre per l’accesso al database completo di informazioni di account rubati viene richiesto il pagamento di circa 1.800 dollari.💻 Cosa sappiamo del data leak a LinkedIn
Questo nuovo data leak, scoperto dai ricercatori di Cyber News, segue di pochi giorni il massiccio furto di dati personali degli utenti Facebook e come nel caso di Facebook, anche per LinkedIn si tratta del cosiddetto
“scraping”, cioè di una raccolta di dati ottenuta richiedendo informazioni direttamente al portale su cui tali dati sono contenuti. Tale raccolta può avvenire tramite API (un codice di comunicazione tipicamente usato da componenti di software per parlare tra loro, ricerche come quelle fatte direttamente dagli utenti) o persino mediante l’utilizzo d’indirizzi specifici all’interno dei siti che restituiscono i dati d’interesse.Nello specifico di LinkedIn, ciò che è fuoriuscito sono i dati pubblicati dagli utenti stessi e condivisi con i propri contatti: e-mail, telefono, indirizzi di altri profili social network e così via. Non si tratta quindi di
“segreti” violati e diffusi ma comunque di informazioni destinate a una visione in genere soltanto da parte dei propri contatti.I ricercatori di Cyber News sono comunque stati in grado di confermare che i dati contenuti nel campione erano legittimi, ma hanno aggiunto che
“non è chiaro se l’attore della minaccia stia vendendo profili LinkedIn aggiornati, o se i dati siano stati presi o aggregati da una precedente violazione subita da LinkedIn o da altre aziende”.🔓 Precauzioni per difendere il proprio profilo LinkedIn
1. la prima cosa da fare è cambiare le password di accesso al profilo e tutte le password degli account e-mail associati ai profili LinkedIn;
2. l’aggiornamento delle credenziali di accesso a LinkedIn è l’occasione per creare una password forte, casuale e unica;
3. è importante, inoltre, abilitare l’autenticazione a due fattori (2FA);
4. non aprire mai i link a siti web da un’e-mail, e invece navigare manualmente su un sito e fare lì il login;
🌐 L’intervento del Garante privacy italiano
In seguito alla violazione, il Garante privacy italiano ha aperto un’istruttoria nei confronti di Linkedin. Ha anche invitato gli utenti italiani a fare attenzione nelle prossime settimane a eventuali anomalie sul proprio telefono o nel proprio account. L’autorità avvisa infatti che potrebbero verificarsi tentativi di chiamate e messaggi indesiderati, truffe online, furto di identità o SIM swapping.
🌐 Cercava un sicario sul Darkweb per sfregiare la ex fidanzata: 40enne arrestato
Un 40enne voleva punire la sua ex ragazza e per farlo ha tentato di assoldare un sicario sul Darkweb. La polizia italiana lo ha scoperto e ha fatto scattare l'arresto con l'accusa di atti persecutori aggravati.
Le indagini sono scattate lo scorso febbraio, quando agli investigatori della polizia è arrivata una segnalazione dell'Interpol che riferiva come la Polizia di un Paese europeo aveva acquisito sul Darkweb alcune conversazioni relative a un grave delitto su commissione. Non sappiamo se lo stesso intermediario fosse un agente sotto copertura, non sarebbe la prima volta. La conversazione a cui è seguita una transazione in Bitcoin ha fatto partire una segnalazione alla Polizia Postale. L'arresto è avvenuto ad opera della Squadra Mobile e della Polizia Postale di Roma.
Gli investigatori della Polizia Postale, con il fondamentale contributo dell'Europol, che ha effettuato l'analisi delle transazioni finanziarie, hanno identificato il responsabile. L'arrestato è un cittadino lombardo di 40 anni incensurato. Si tratta del primo caso di un grave delitto organizzato con queste modalità sul Darkweb che viene fermato dalle forze dell'ordine italiane.
Un 40enne voleva punire la sua ex ragazza e per farlo ha tentato di assoldare un sicario sul Darkweb. La polizia italiana lo ha scoperto e ha fatto scattare l'arresto con l'accusa di atti persecutori aggravati.
Le indagini sono scattate lo scorso febbraio, quando agli investigatori della polizia è arrivata una segnalazione dell'Interpol che riferiva come la Polizia di un Paese europeo aveva acquisito sul Darkweb alcune conversazioni relative a un grave delitto su commissione. Non sappiamo se lo stesso intermediario fosse un agente sotto copertura, non sarebbe la prima volta. La conversazione a cui è seguita una transazione in Bitcoin ha fatto partire una segnalazione alla Polizia Postale. L'arresto è avvenuto ad opera della Squadra Mobile e della Polizia Postale di Roma.
Gli investigatori della Polizia Postale, con il fondamentale contributo dell'Europol, che ha effettuato l'analisi delle transazioni finanziarie, hanno identificato il responsabile. L'arrestato è un cittadino lombardo di 40 anni incensurato. Si tratta del primo caso di un grave delitto organizzato con queste modalità sul Darkweb che viene fermato dalle forze dell'ordine italiane.
👶🏼 Condannato pedofilo sorpreso a scaricare più di 14.000 immagini dal Deep web, in tribunale ha affermato:"Non sono un pericolo per i bambini"
Mark Dale, 45 anni, è stato arrestato a luglio dello scorso anno dopo che la National Crime Agency ha rintracciato l’accesso dal suo computer a un noto forum di pedofili. Gli agenti hanno scoperto 14.081 immagini e video pedopornografici che erano stati scaricati su un computer portatile e un tablet da Dale.
Dale è scoppiato in lacrime quando il giudice Sandy Canavan ha detto che voleva maggiori informazioni sull'aiuto che riceverà in prigione, dicendo che potrebbe dover affrontare una "condanna in termini di anni".
Parlando in videoconferenza dalla prigione, Dale ha raccontato alla corte di un "paio di anni difficili" in cui suo padre è morto.
Dale, di Romford, ha precedenti condanne per reati di abuso sessuale su minori del 2011 e del 2019, ed era oggetto di un controllo di prevenzione di abusi sessuali dopo gli ultimi reati. Il criminale è stato dichiarato colpevole di sei capi d'accusa per possesso di immagini di bambini, e sarà condannato il 6 maggio.
Il direttore delle operazioni della NCA, Martin Ludlow, ha detto:
Mark Dale, 45 anni, è stato arrestato a luglio dello scorso anno dopo che la National Crime Agency ha rintracciato l’accesso dal suo computer a un noto forum di pedofili. Gli agenti hanno scoperto 14.081 immagini e video pedopornografici che erano stati scaricati su un computer portatile e un tablet da Dale.
Dale è scoppiato in lacrime quando il giudice Sandy Canavan ha detto che voleva maggiori informazioni sull'aiuto che riceverà in prigione, dicendo che potrebbe dover affrontare una "condanna in termini di anni".
Parlando in videoconferenza dalla prigione, Dale ha raccontato alla corte di un "paio di anni difficili" in cui suo padre è morto.
"Stavo andando così bene, ma quando mi è successo tutto insieme non ce l’ho più fatta", ha detto. "Questa è la verità onesta con quello che sta succedendo nella mia vita. Non sono affatto un pericolo per i bambini".Dale, di Romford, ha precedenti condanne per reati di abuso sessuale su minori del 2011 e del 2019, ed era oggetto di un controllo di prevenzione di abusi sessuali dopo gli ultimi reati. Il criminale è stato dichiarato colpevole di sei capi d'accusa per possesso di immagini di bambini, e sarà condannato il 6 maggio.
Il direttore delle operazioni della NCA, Martin Ludlow, ha detto:
"Ogni immagine o video che Dale ha scaricato e visto rappresenta lo sfruttamento di un bambino. Questo è un individuo con una storia di reati di abuso sessuale su minori. La sua volontà di continuare con il suo comportamento, e l'uso del dark web per cercare di eludere coloro che lo stavano monitorando, mostra un totale disprezzo per le vittime, e la gravità dei suoi crimini".💰 Economia sommersa del Dark Web
Negli ultimi mesi grazie al lavoro di monitoraggio dell’agenzia “Positive Technologies” si è rilevato un aumento esponenziale degli utenti che popolano i dieci maggiori forum del Dark Web. Ciò che è subito saltato all’occhio è stato l’aumento degli utenti registrati (8 milioni) e il numero di post relativi alla vendita o richiesta di servizi di hacking (circa 80 milioni).
Questi numeri, favoriti dalla pandemia e dal relativo smart working, stanno contribuendo a far prosperare un sistema economico in grado di rilasciare ben poche tracce agendo in silenzio. La fortuna dei richiesti cyber criminali risiede nelle loro capacità di portare a termine i lavori richiesti nel breve termine e con la minima trasparenza: questo fenomeno sta dando vita ad una specie di Fiver 2.0
I dati analizzati in questi forum si dividono nel seguente modo:
- 90% dei post riguardano richiesta di servizi di hacking
- 7% inerenti al self publishing degli hacker
- 3% riguarda la vendita e strumenti
- 1% ricerca di complici
I servizi offerti e richiesti, nella maggior parte dei casi, risultano essere altamente specializzati e mirati ad intaccare un determinato database, siti Web o aziende. I più comuni sono violazioni di siti, eliminazione di dati specifici, iniezione di codici JavaScript dannosi e stealing di dati sensibili
💵 I prezzi ovviamente variano in base al servizio richiesto, crescendo in modo crescente per difficoltà e rischio: si parte da circa 50 dollari per hackeraggio di negozi online o di dati personali, fino ad arrivare a circa 20.000 dollari per hackeraggi di database mirati.
Il giro di Altcoin e Bitcoin che sta avvenendo in questi forum cresce a dismisura settimana dopo settimana favorendo così un fenomeno economico basato sulla classica domanda- offerta che difficilmente potrà essere annullata.
Negli ultimi mesi grazie al lavoro di monitoraggio dell’agenzia “Positive Technologies” si è rilevato un aumento esponenziale degli utenti che popolano i dieci maggiori forum del Dark Web. Ciò che è subito saltato all’occhio è stato l’aumento degli utenti registrati (8 milioni) e il numero di post relativi alla vendita o richiesta di servizi di hacking (circa 80 milioni).
Questi numeri, favoriti dalla pandemia e dal relativo smart working, stanno contribuendo a far prosperare un sistema economico in grado di rilasciare ben poche tracce agendo in silenzio. La fortuna dei richiesti cyber criminali risiede nelle loro capacità di portare a termine i lavori richiesti nel breve termine e con la minima trasparenza: questo fenomeno sta dando vita ad una specie di Fiver 2.0
I dati analizzati in questi forum si dividono nel seguente modo:
- 90% dei post riguardano richiesta di servizi di hacking
- 7% inerenti al self publishing degli hacker
- 3% riguarda la vendita e strumenti
- 1% ricerca di complici
I servizi offerti e richiesti, nella maggior parte dei casi, risultano essere altamente specializzati e mirati ad intaccare un determinato database, siti Web o aziende. I più comuni sono violazioni di siti, eliminazione di dati specifici, iniezione di codici JavaScript dannosi e stealing di dati sensibili
💵 I prezzi ovviamente variano in base al servizio richiesto, crescendo in modo crescente per difficoltà e rischio: si parte da circa 50 dollari per hackeraggio di negozi online o di dati personali, fino ad arrivare a circa 20.000 dollari per hackeraggi di database mirati.
Il giro di Altcoin e Bitcoin che sta avvenendo in questi forum cresce a dismisura settimana dopo settimana favorendo così un fenomeno economico basato sulla classica domanda- offerta che difficilmente potrà essere annullata.