🌑 Cybersecurity: il crimine passa anche dallo spazio
I satelliti possono essere attaccati dai criminali per creare dei problemi sul nostro mondo. Molte aziende sono interessate allo spazio, soprattutto per distribuire Internet e fare viaggi turistici. In molti sono preoccupati riguardo agli attacchi che potrebbero colpire le infrastrutture spaziali. Nel peggiore dei casi, un criminale potrebbe trasformare un satellite in una vera e propria arma.
Recentemente, il capo dell'Agenzia per lo sviluppo spaziale del Dipartimento della difesa degli Stati Uniti ha detto che gli attacchi informatici ai satelliti sono più pericolosi dei missili stessi, invitando ad investire di più nella sicurezza informatica. Anche l'esercito si sta preparando per affrontare nuovi attacchi informatici, mentre il governo federale degli Stati Uniti vuole più satelliti nello spazio, in modo da aumentare la ridondanza di sistemi.
Società come SpaceX, Amazon e simili stanno lanciando centinaia di satelliti per aumentare le infrastrutture attualmente presenti, in modo da aiutare nella meteorologia, distribuire Internet ed altro.
I satelliti sono di vitale importanza non solo per le applicazioni di navigazione, ma soprattutto per le transazioni bancarie e le operazioni elettriche. La sicurezza informatica deve quindi salvaguardare questi strumenti di vitale importanza.
I satelliti possono essere attaccati dai criminali per creare dei problemi sul nostro mondo. Molte aziende sono interessate allo spazio, soprattutto per distribuire Internet e fare viaggi turistici. In molti sono preoccupati riguardo agli attacchi che potrebbero colpire le infrastrutture spaziali. Nel peggiore dei casi, un criminale potrebbe trasformare un satellite in una vera e propria arma.
Recentemente, il capo dell'Agenzia per lo sviluppo spaziale del Dipartimento della difesa degli Stati Uniti ha detto che gli attacchi informatici ai satelliti sono più pericolosi dei missili stessi, invitando ad investire di più nella sicurezza informatica. Anche l'esercito si sta preparando per affrontare nuovi attacchi informatici, mentre il governo federale degli Stati Uniti vuole più satelliti nello spazio, in modo da aumentare la ridondanza di sistemi.
Società come SpaceX, Amazon e simili stanno lanciando centinaia di satelliti per aumentare le infrastrutture attualmente presenti, in modo da aiutare nella meteorologia, distribuire Internet ed altro.
I satelliti sono di vitale importanza non solo per le applicazioni di navigazione, ma soprattutto per le transazioni bancarie e le operazioni elettriche. La sicurezza informatica deve quindi salvaguardare questi strumenti di vitale importanza.
👾Ransomware: attacco alla Regione Lazio
Ieri c'è stato un attacco al portale della regione Lazio, bloccando temporaneamente la prenotazione dei vaccini. In molti hanno parlato subito di un "potente attacco hacker senza precedenti". Guardando la realtà si è trattato solamente di un ransomware, un attacco che poteva essere risolto in breve tempo, ma non è andata esattamente così. Il vero problema è che questi attacchi sono ormai frequenti, quindi non c'è nulla di assolutamente nuovo e/o senza precedenti.
Non c'è stato nulla di eccezionale in questo attacco, nulla che lo diversifichi da altri attacchi basati su ransomware. L'unica cosa che sappiamo è che sono riusciti a ripristinare il backup, ma non riescono a riportare in funzione il sistema poiché il ransomware si ripresenta ogni volta.
Tutto questo è abbastanza ridicolo, poiché la Regione Lazio dovrebbe avere un piano di risposta agli incidenti di questo tipo, in modo da ripristinare il tutto in breve tempo. Il ransomware può essere pericoloso, ma solo se l'utente colpito non è in grado di mitigare l'attacco.
La Regione Lazio rientra nell'ambito della Direttiva europea NIS (per la sicurezza delle reti), e nel perimetro nazionale di sicurezza cibernetica, quindi bisognerebbe mantenere elevati standard di cybersicurezza.
Ieri c'è stato un attacco al portale della regione Lazio, bloccando temporaneamente la prenotazione dei vaccini. In molti hanno parlato subito di un "potente attacco hacker senza precedenti". Guardando la realtà si è trattato solamente di un ransomware, un attacco che poteva essere risolto in breve tempo, ma non è andata esattamente così. Il vero problema è che questi attacchi sono ormai frequenti, quindi non c'è nulla di assolutamente nuovo e/o senza precedenti.
Non c'è stato nulla di eccezionale in questo attacco, nulla che lo diversifichi da altri attacchi basati su ransomware. L'unica cosa che sappiamo è che sono riusciti a ripristinare il backup, ma non riescono a riportare in funzione il sistema poiché il ransomware si ripresenta ogni volta.
Tutto questo è abbastanza ridicolo, poiché la Regione Lazio dovrebbe avere un piano di risposta agli incidenti di questo tipo, in modo da ripristinare il tutto in breve tempo. Il ransomware può essere pericoloso, ma solo se l'utente colpito non è in grado di mitigare l'attacco.
La Regione Lazio rientra nell'ambito della Direttiva europea NIS (per la sicurezza delle reti), e nel perimetro nazionale di sicurezza cibernetica, quindi bisognerebbe mantenere elevati standard di cybersicurezza.
VMware: fixati 2 bug importanti
VMware ha recentemente diffuso un aggiornamento di sicurezza per diversi prodotti, in modo da risolvere due vulnerabilità critiche. Le criticità, identificate come CVE-2021-22002 e CVE-2021-22003, interessano VMware Workspace One Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.
CVE-2021-22002 consente l'accesso all'app web e agli endpoint di diagnostica tramite la porta 443. Questa vulnerabilità riguarda VMware Workspace One Access e Identity Manager. CVE-2021-22003, invece, riguarda l'interfaccia di accesso sulla porta 7443. Tramite questa porta un utente potrebbe effettuare un attacco di forza bruta.
Per i clienti che non possono eseguire l'aggiornamento, VMware offre una soluzione alternativa che può essere distribuita indipendentemente.
VMware ha recentemente diffuso un aggiornamento di sicurezza per diversi prodotti, in modo da risolvere due vulnerabilità critiche. Le criticità, identificate come CVE-2021-22002 e CVE-2021-22003, interessano VMware Workspace One Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.
CVE-2021-22002 consente l'accesso all'app web e agli endpoint di diagnostica tramite la porta 443. Questa vulnerabilità riguarda VMware Workspace One Access e Identity Manager. CVE-2021-22003, invece, riguarda l'interfaccia di accesso sulla porta 7443. Tramite questa porta un utente potrebbe effettuare un attacco di forza bruta.
Per i clienti che non possono eseguire l'aggiornamento, VMware offre una soluzione alternativa che può essere distribuita indipendentemente.
💊 Sette condanne per il caso Chemical Revolution
Il tribunale regionale di Giessen, Germania, ha condannato sette uomini per il loro ruolo in un traffico di droga su larga scala nel Darkweb.
La corte ha condannato i sette imputati per aver venduto droga sul Darkweb attraverso il noto market Chemical Revolution. Attraverso il sito il gruppo vendeva anfetamina, cannabis, MDMA, cocaina, eroina, ecstasy e altre sostanze illegali.
I sette condannati hanno gestito Chemical Revolution da settembre 2017 a maggio 2018. Il gruppo si riforniva di droga nei Paesi Bassi poi la trasportava in Germania dove la confezionava e la spediva ai clienti di tutto il mondo.
Le autorità hanno arrestato altri 11 sospetti durante l'indagine su Chemical Revolution nel maggio 2019. L'ufficio federale tedesco e le forze dell'ordine in Francia hanno condotto le indagini. L'arresto di un imputato di 29 anni ha portato ad altri dieci arresti. Il 29enne aveva 50 chilogrammi di anfetamina, 16 chilogrammi di cannabis, 2 chilogrammi di MDMA, 900 grammi di cocaina, 600 grammi di eroina e altre droghe in suo possesso al momento del suo arresto. Le sostanze stupefacenti erano destinate alla vendita su Chemical Revolution.
Il 28 maggio 2019, la polizia ha arrestato il creatore e l'amministratore di Chemical Revolution, con conseguente chiusura del sito. Gli imputati sono stati condannati a pene detentive che vanno da due anni e otto mesi a nove anni e due mesi.
Il tribunale regionale di Giessen, Germania, ha condannato sette uomini per il loro ruolo in un traffico di droga su larga scala nel Darkweb.
La corte ha condannato i sette imputati per aver venduto droga sul Darkweb attraverso il noto market Chemical Revolution. Attraverso il sito il gruppo vendeva anfetamina, cannabis, MDMA, cocaina, eroina, ecstasy e altre sostanze illegali.
I sette condannati hanno gestito Chemical Revolution da settembre 2017 a maggio 2018. Il gruppo si riforniva di droga nei Paesi Bassi poi la trasportava in Germania dove la confezionava e la spediva ai clienti di tutto il mondo.
Le autorità hanno arrestato altri 11 sospetti durante l'indagine su Chemical Revolution nel maggio 2019. L'ufficio federale tedesco e le forze dell'ordine in Francia hanno condotto le indagini. L'arresto di un imputato di 29 anni ha portato ad altri dieci arresti. Il 29enne aveva 50 chilogrammi di anfetamina, 16 chilogrammi di cannabis, 2 chilogrammi di MDMA, 900 grammi di cocaina, 600 grammi di eroina e altre droghe in suo possesso al momento del suo arresto. Le sostanze stupefacenti erano destinate alla vendita su Chemical Revolution.
Il 28 maggio 2019, la polizia ha arrestato il creatore e l'amministratore di Chemical Revolution, con conseguente chiusura del sito. Gli imputati sono stati condannati a pene detentive che vanno da due anni e otto mesi a nove anni e due mesi.
👧🏻 Abusi minorili in Italia: 13 arresti.
Nell’ottobre 2019, le autorità italiane hanno avviato un’indagine sui siti di abusi sessuali minorili del darkweb.
Gli investigatori sotto copertura hanno partecipato all’attività sui siti, acquisendo informazioni che riportavano a 13 sospettati e secondo l’annuncio riportato dalla Polizia di Stato italiana, sono riusciti a identificarne 21.
Una volta ottenuto il mandato, il 22 settembre 2021, hanno perquisito e sequestrato i dispositivi elettronici e le residenze dei sospettati. Sono stati individuati oltre 250.000 immagini e video raffiguranti abusi sui minori.
L'analisi dei file sequestrati per identificare le vittime dell'abuso è in corso.
Le autorità italiane hanno inoltre condiviso i dati acquisiti dall'operazione con le forze dell'ordine internazionali che potrebbero portare all'identificazione e all'arresto di altri sospettati.
Nell’ottobre 2019, le autorità italiane hanno avviato un’indagine sui siti di abusi sessuali minorili del darkweb.
Gli investigatori sotto copertura hanno partecipato all’attività sui siti, acquisendo informazioni che riportavano a 13 sospettati e secondo l’annuncio riportato dalla Polizia di Stato italiana, sono riusciti a identificarne 21.
Una volta ottenuto il mandato, il 22 settembre 2021, hanno perquisito e sequestrato i dispositivi elettronici e le residenze dei sospettati. Sono stati individuati oltre 250.000 immagini e video raffiguranti abusi sui minori.
L'analisi dei file sequestrati per identificare le vittime dell'abuso è in corso.
Le autorità italiane hanno inoltre condiviso i dati acquisiti dall'operazione con le forze dell'ordine internazionali che potrebbero portare all'identificazione e all'arresto di altri sospettati.
🔪 Donna di Tampa arrestata per aver cercato di assumere un sicario nel Dark Web
Una contabile di 50 anni di Tampa è stata arrestata dopo che le autorità hanno affermato che ha cercato di organizzare un colpo sul coniuge del suo ex amante sul Dark Web.
DeAnna Marie Stinson ha creato un account il 24 giugno su un sito web sul dark web che affermava di offrire servizi di omicidio su commissione, ha detto l'ufficio del procuratore degli Stati Uniti a Tampa
Il giorno successivo, ha cercato di inviare un
Nelle settimane successive, Stinson ha cercato di organizzare il colpo altre quattro volte, inviando più di $12.000 in Bitcoin come pagamento, ha detto l'ufficio del procuratore degli Stati Uniti. Dicono che abbia anche inviato più messaggi agli amministratori del sito Web e ai presunti killer a contratto, esortandoli a uccidere il bersaglio e offrendo un bonus se fosse possibile farlo entro una certa data.
Il 31 luglio, Stinson ha chiesto agli amministratori di
I membri delle forze dell'ordine sono venuti a conoscenza del presunto complotto e un agente sotto copertura che si fingeva un sicario ha contattato Stinson e ha registrato una telefonata in cui ha nuovamente affermato il suo desiderio di uccidere il bersaglio,
quindi ha accettato di inviare un pagamento Bitcoin.
Il 13 settembre, ha inviato un pagamento in Bitcoin di $350 per coprire il costo di un revolver da utilizzare nell'omicidio su commissione, affermano i funzionari federali.
Stinson è stata successivamente arrestata e, secondo l'ufficio del procuratore degli Stati Uniti, deve affrontare accuse tra cui omicidio su commissione e sollecitazione di un crimine di violenza.
Rischia fino a 10 anni di carcere.
Una contabile di 50 anni di Tampa è stata arrestata dopo che le autorità hanno affermato che ha cercato di organizzare un colpo sul coniuge del suo ex amante sul Dark Web.
DeAnna Marie Stinson ha creato un account il 24 giugno su un sito web sul dark web che affermava di offrire servizi di omicidio su commissione, ha detto l'ufficio del procuratore degli Stati Uniti a Tampa
(Florida) in un comunicato stampa venerdì.Il giorno successivo, ha cercato di inviare un
"ordine" per ottenere un sicario assegnato per il suo lavoro, che ha descritto come un "colpo rapido nel sud della Florida", hanno detto le autorità, aggiungendo che Stinson includeva il nome e l'indirizzo della persona che è sposata con il suo ex, così come una foto del bersaglio designato.Nelle settimane successive, Stinson ha cercato di organizzare il colpo altre quattro volte, inviando più di $12.000 in Bitcoin come pagamento, ha detto l'ufficio del procuratore degli Stati Uniti. Dicono che abbia anche inviato più messaggi agli amministratori del sito Web e ai presunti killer a contratto, esortandoli a uccidere il bersaglio e offrendo un bonus se fosse possibile farlo entro una certa data.
Il 31 luglio, Stinson ha chiesto agli amministratori di
"riassegnare il lavoro a qualcuno che abbia già una certa esperienza" perché "ha bisogno che il lavoro sia fatto al più presto".I membri delle forze dell'ordine sono venuti a conoscenza del presunto complotto e un agente sotto copertura che si fingeva un sicario ha contattato Stinson e ha registrato una telefonata in cui ha nuovamente affermato il suo desiderio di uccidere il bersaglio,
quindi ha accettato di inviare un pagamento Bitcoin.
Il 13 settembre, ha inviato un pagamento in Bitcoin di $350 per coprire il costo di un revolver da utilizzare nell'omicidio su commissione, affermano i funzionari federali.
Stinson è stata successivamente arrestata e, secondo l'ufficio del procuratore degli Stati Uniti, deve affrontare accuse tra cui omicidio su commissione e sollecitazione di un crimine di violenza.
Rischia fino a 10 anni di carcere.
👦🏻 La storia di Jonathan James, detto c0mrade.
Jonathan James, conosciuto come c0mrade è stato il primo hacker minorenne condannato per un crimine informatico negli USA. Aveva solo 15 anni quando a fine anni 90 sferrò il primo attacco informatico.
James nacque il 12 dicembre 1983, da un padre programmatore di computer e una madre casalinga, in un piccolo villaggio nella contea di Miami-Dade, in Florida.
Già dall'età di 6 anni, dimostrò un gran interesse verso il mondo informatico, usava regolarmente il computer di suo padre per giocare ai videogiochi.
La sua curiosità per i computer è venuta alla luce quando James cambiò il sistema operativo del computer di suo padre da Windows a Linux per la curiosità di testare lo sconosciuto sistema operativo e capire come funzionava.
📝
Jonathan James, conosciuto come c0mrade è stato il primo hacker minorenne condannato per un crimine informatico negli USA. Aveva solo 15 anni quando a fine anni 90 sferrò il primo attacco informatico.
James nacque il 12 dicembre 1983, da un padre programmatore di computer e una madre casalinga, in un piccolo villaggio nella contea di Miami-Dade, in Florida.
Già dall'età di 6 anni, dimostrò un gran interesse verso il mondo informatico, usava regolarmente il computer di suo padre per giocare ai videogiochi.
La sua curiosità per i computer è venuta alla luce quando James cambiò il sistema operativo del computer di suo padre da Windows a Linux per la curiosità di testare lo sconosciuto sistema operativo e capire come funzionava.
📝
Prosegue in un prossimo post💸 Arrestata dopo 2 anni un'inspospettabile donna russa accusata di frodi informatiche.
Dopo 2 anni di indagini e decine di denunce in tutta Italia, un'inspospettabile donna russa, residente a Genova da 4 anni, è stata arrestata.
Era riuscita a raggirare gioiellieri, pensionati, titolari di boutique e di enoteche rinomate.
Natalia, mamma di due figlie e laureata in ingegneria informatica, viveva una doppia vita: quella da genitore e quella da pirata informatico.
Nel mandato firmato dalla Procura compaiono i reati di frode informatica, ricettazione e riciclaggio e il sospetto forte è che l’ingegnera fosse uno dei terminali italiani di un’associazione a delinquere volta a svolgere frodi su larga scala.
Era solita usare la tecnica del pishing e intestare conti svizzeri online a nome di celebrità del calibro di Roberto Bolle, Nina Zilli e Malika Ayane.
Per le sue attività, Natalia si faceva spedire dai complici in Russia telefonini di ultima generazione e materiale elettronico di altissima qualità. Tutti oggetti sequestrati assieme a decine di documenti d’identità, Pos e centinaia di carte di credito appositamente attivate per riciclare i proventi delle truffe tramite acquisti in criptovaluta.
Adesso non è ancora stata trovata una soluzione per la tutela delle due figlie. Per evitare possibili intimidazioni da parte dell'organizzazione, sono state trasferite in un centro protetto.
Dopo 2 anni di indagini e decine di denunce in tutta Italia, un'inspospettabile donna russa, residente a Genova da 4 anni, è stata arrestata.
Era riuscita a raggirare gioiellieri, pensionati, titolari di boutique e di enoteche rinomate.
Natalia, mamma di due figlie e laureata in ingegneria informatica, viveva una doppia vita: quella da genitore e quella da pirata informatico.
Nel mandato firmato dalla Procura compaiono i reati di frode informatica, ricettazione e riciclaggio e il sospetto forte è che l’ingegnera fosse uno dei terminali italiani di un’associazione a delinquere volta a svolgere frodi su larga scala.
Era solita usare la tecnica del pishing e intestare conti svizzeri online a nome di celebrità del calibro di Roberto Bolle, Nina Zilli e Malika Ayane.
Per le sue attività, Natalia si faceva spedire dai complici in Russia telefonini di ultima generazione e materiale elettronico di altissima qualità. Tutti oggetti sequestrati assieme a decine di documenti d’identità, Pos e centinaia di carte di credito appositamente attivate per riciclare i proventi delle truffe tramite acquisti in criptovaluta.
Adesso non è ancora stata trovata una soluzione per la tutela delle due figlie. Per evitare possibili intimidazioni da parte dell'organizzazione, sono state trasferite in un centro protetto.
🏦 White House Market annuncia la fine delle sue operazioni dopo 2 anni
White House Market ha annunciato che sta chiudendo le sue operazioni tramite l'annuncio sul dread forum. L'amministratore di WHM Mr.White ha detto di aver raggiunto il suo obiettivo e secondo il piano è ora che si ritiri. Non ha elaborato quale fosse il suo vero obiettivo, ma possiamo tranquillamente presumere che si riferisse alla quantità di denaro che ha guadagnato.
Per alcuni, la decisione di chiudere WHM è stata del tutto inaspettata e ha scioccato molte persone nella comunità del DarkWeb. Secondo gli esperti la decisione di chiudere il mercato è stata presa per il timore da parte delle forze dell'ordine. L'amministratore potrebbe aver guadagnato abbastanza soldi e il rapporto tra ricompensa e rischio era troppo alto per continuare le sue operazioni, quindi ha deciso di ritirarsi.
📖 La storia di White House Market
White House Market è stato lanciato nell'agosto 2019 quando la maggior parte dei mercati erano sotto la pressione di pesanti attacchi ddos, incluso il più grande mercato in quel momento Empire. Era davvero unico nel senso che era il primo mercato unico di Monero
📆 Linea temporale di White House Market
Fondata a metà agosto 2019
Aggiunge il supporto per più monete
Crea il filtro anti-ddos a marzo 2020
Settembre 2020 WHM diventa il più grande mercato del dark web
Dicembre 2020 ha raggiunto oltre le 400k registrazioni
A febbraio 2021 compie 17 mesi e mezzo milione di utenti
Ritiro ottobre 2021
❓ Chi è Mr White (amministratore di whm)
Mr White è un personaggio misterioso emerso alla fine del 2019 sul dread del terrore. Non si sa molto della sua storia, di certo il suo nome è basato su Walter White, il protagonista principale della più famosa serie drammatica Breaking Bad. Ha fatto un paio di interviste con varie testate ma non ha parlato di sé.
Utenti raccontano che era una persona molto intelligente nota per le sue capacità di programmazione, specialmente quando si trattava di attacchi ddos e tor. Aveva una buona conoscenza del funzionamento interno del protocollo tor, ecco perché era in grado di mitigare con successo gli attacchi ddos sui suoi mercati. Sarà ricordato come uno degli amministratori di mercato più abili della recente storia del DarkWeb.
White House Market ha annunciato che sta chiudendo le sue operazioni tramite l'annuncio sul dread forum. L'amministratore di WHM Mr.White ha detto di aver raggiunto il suo obiettivo e secondo il piano è ora che si ritiri. Non ha elaborato quale fosse il suo vero obiettivo, ma possiamo tranquillamente presumere che si riferisse alla quantità di denaro che ha guadagnato.
Per alcuni, la decisione di chiudere WHM è stata del tutto inaspettata e ha scioccato molte persone nella comunità del DarkWeb. Secondo gli esperti la decisione di chiudere il mercato è stata presa per il timore da parte delle forze dell'ordine. L'amministratore potrebbe aver guadagnato abbastanza soldi e il rapporto tra ricompensa e rischio era troppo alto per continuare le sue operazioni, quindi ha deciso di ritirarsi.
📖 La storia di White House Market
White House Market è stato lanciato nell'agosto 2019 quando la maggior parte dei mercati erano sotto la pressione di pesanti attacchi ddos, incluso il più grande mercato in quel momento Empire. Era davvero unico nel senso che era il primo mercato unico di Monero
(Xmr). Alcuni utenti lo hanno criticato per aver abbandonato i Bitcoin, ma la maggior parte della comunità ha dato una risposta positiva per l'adozione di una valuta incentrata sulla privacy.📆 Linea temporale di White House Market
Fondata a metà agosto 2019
Aggiunge il supporto per più monete
Crea il filtro anti-ddos a marzo 2020
Settembre 2020 WHM diventa il più grande mercato del dark web
Dicembre 2020 ha raggiunto oltre le 400k registrazioni
A febbraio 2021 compie 17 mesi e mezzo milione di utenti
Ritiro ottobre 2021
❓ Chi è Mr White (amministratore di whm)
Mr White è un personaggio misterioso emerso alla fine del 2019 sul dread del terrore. Non si sa molto della sua storia, di certo il suo nome è basato su Walter White, il protagonista principale della più famosa serie drammatica Breaking Bad. Ha fatto un paio di interviste con varie testate ma non ha parlato di sé.
Utenti raccontano che era una persona molto intelligente nota per le sue capacità di programmazione, specialmente quando si trattava di attacchi ddos e tor. Aveva una buona conoscenza del funzionamento interno del protocollo tor, ecco perché era in grado di mitigare con successo gli attacchi ddos sui suoi mercati. Sarà ricordato come uno degli amministratori di mercato più abili della recente storia del DarkWeb.
💊 USPIS Boston: sequestrati 24 chili di cocaina
Gli ispettori postali, durante le prime settimane di Marzo, hanno intercettato numerosi pacchi contenenti un totale di 24 chilogrammi di cocaina e 3,5 chilogrammi di fentanil.
Leonard C Boyle, procuratore degli Stati Uniti per il distretto del Connecticut, e Ketty Larco-Ward, ispettore responsabile del servizio di ispezione postale degli Stati Uniti, divisione di Boston, hanno indetto una task force, creata appositamente per il controllo del traffico di sostanze stupefacenti e del denaro sfuso. Questa interdizione ha portato al sequestro di oltre 30 pacchi sospetti che erano stati spediti tramite la posta degli Stati Uniti nel Connecticut. Alcune perquisizioni autorizzate dal tribunale hanno rivelato un totale di circa 24 chilogrammi di cocaina, 3,5 chilogrammi di fentanil, 11 chilogrammi di marijuana, altre droghe e $ 420.000 in contanti.
"
"
Gli ispettori postali, durante le prime settimane di Marzo, hanno intercettato numerosi pacchi contenenti un totale di 24 chilogrammi di cocaina e 3,5 chilogrammi di fentanil.
Leonard C Boyle, procuratore degli Stati Uniti per il distretto del Connecticut, e Ketty Larco-Ward, ispettore responsabile del servizio di ispezione postale degli Stati Uniti, divisione di Boston, hanno indetto una task force, creata appositamente per il controllo del traffico di sostanze stupefacenti e del denaro sfuso. Questa interdizione ha portato al sequestro di oltre 30 pacchi sospetti che erano stati spediti tramite la posta degli Stati Uniti nel Connecticut. Alcune perquisizioni autorizzate dal tribunale hanno rivelato un totale di circa 24 chilogrammi di cocaina, 3,5 chilogrammi di fentanil, 11 chilogrammi di marijuana, altre droghe e $ 420.000 in contanti.
"
La Narcotics and Bulk Trafficking Task Force ha svolto un lavoro straordinario nell'identificare i trafficanti di droga che usano la posta, e che quindi ha potuto sequestrare grandi quantità di droga spedite nel Connecticut e i contanti spediti", ha affermato il procuratore degli Stati Uniti Boyle. Ha continuato sostenendo “Il nostro ufficio lavorerà con gli investigatori per garantire mandati di perquisizione per pacchi sospetti al fine di ridurre il flusso di narcotici mortali nel Connecticut e perseguire le persone coinvolte. Gran parte del denaro sequestrato in queste indagini aiuterà a finanziare i futuri sforzi delle forze dell'ordine"."
Il servizio di ispezione postale degli Stati Uniti mira a identificare, interrompere e smantellare le organizzazioni di traffico di droga in tutto il paese", ha affermato Ketty Larco-Ward. Ha sostenuto inoltre “Gli ispettori postali possono raggiungere questo obiettivo concentrandosi sugli invii di droga illegali e sugli anelli di distribuzione, mantenendo un programma aggressivo di rilevamento dei pacchi di droga e cercando di perseguire gli spedizionieri e i destinatari di droghe illegali. La lotta alle droghe illecite per posta è una priorità assoluta e continueremo a coordinarci con i nostri partner delle forze dell'ordine mentre cercheremo di prestare una particolare attenzione alle aree con alti livelli di attività di droghe illecite".📱Anonymous vs Russia: la cyberguerra
Siamo tutti a conoscenza della gravosa situazione riguardo la guerra in Ucraina, che sta avendo un impatto non solo morale, ma anche un impatto pericolosamente economico su tutto il globo ; alle numerose questioni politico-finanziarie, il gruppo di Hacker del famoso movimento in questione ha deciso di dire la sua riguardo la situazione, postando su Twitter una vera e propria dichiarazione di cyberguerra [guerra virtuale] contro la Russia, con tanto di bandiere a favore del popolo ucraino.
“
La propaganda illusoria è un altro motivo che ha spinto il gruppo ad agire.
La Russia ha avviato - già prima della guerra - azioni di propaganda, attraverso messaggi subliminali e fake news. Questa attività si è intensificata al punto che numerose piattaforme, tra cui Meta e Twitter, hanno dovuto o bloccare i messaggi oppure rendere evidente che la fonte della notizia fosse governativa o appartenente a soggetti collegati al governo russo, proprio per evidenziarne la natura propagandistica.
Dall’inizio del conflitto famosissimi social tra cui Facebook, Instagram e Twitter sono stati completamente oscurati o censurati dal governo Russo.
Al momento anche le società di servizi finanziari Visa e Mastercard hanno sospeso i loro servizi in Russia e Pay Pal ha annunciato che dal 18 marzo i portafogli degli utenti russi saranno bloccati.
Non proprio una bella situazione per il popolo Russo.
Siamo tutti a conoscenza della gravosa situazione riguardo la guerra in Ucraina, che sta avendo un impatto non solo morale, ma anche un impatto pericolosamente economico su tutto il globo ; alle numerose questioni politico-finanziarie, il gruppo di Hacker del famoso movimento in questione ha deciso di dire la sua riguardo la situazione, postando su Twitter una vera e propria dichiarazione di cyberguerra [guerra virtuale] contro la Russia, con tanto di bandiere a favore del popolo ucraino.
“
Dopo nemmeno una settimana di guerra informatica Anonymous ha violato oltre 2500 siti Web di governi russi e bielorussi, organi di stampa statali, banche, ospedali, aeroporti, impianti nucleari, aziende e "gruppi di hacker" filorussi. Attacchi, per numero, senza precedenti”.
Perché in Russia viene applicata la famosa propaganda illusoria? La propaganda illusoria è un altro motivo che ha spinto il gruppo ad agire.
La Russia ha avviato - già prima della guerra - azioni di propaganda, attraverso messaggi subliminali e fake news. Questa attività si è intensificata al punto che numerose piattaforme, tra cui Meta e Twitter, hanno dovuto o bloccare i messaggi oppure rendere evidente che la fonte della notizia fosse governativa o appartenente a soggetti collegati al governo russo, proprio per evidenziarne la natura propagandistica.
Dall’inizio del conflitto famosissimi social tra cui Facebook, Instagram e Twitter sono stati completamente oscurati o censurati dal governo Russo.
Al momento anche le società di servizi finanziari Visa e Mastercard hanno sospeso i loro servizi in Russia e Pay Pal ha annunciato che dal 18 marzo i portafogli degli utenti russi saranno bloccati.
Non proprio una bella situazione per il popolo Russo.
☠️ Romania: arrestati per truffe di omicidio su commissione
Le forze dell'ordine rumene hanno arrestato i presunti gestori di siti fraudolenti che promettevano agli utenti omicidi su commissione.
Secondo un comunicato stampa della Direzione per le indagini sulla criminalità organizzata e il terrorismo (DIICOT), i sospettati gestivano falsi siti di sicari sul darkweb.
La polizia del DCCO - il Servizio per la lotta alla criminalità informatica- ha perquisito sette case a Gorj e Hunedoara sequestrando 18 telefoni cellulari, dieci laptop, 15 memory stick, sette carte bancarie, 13 HDD, un portafoglio elettronico, un DVR e vari documenti. Le cinque persone arrestate, sono accusate di incitamento all’omicidio, riciclaggio di denaro e criminalità organizzata.
Il sospettato principale (Yura), ossia il truffatore che ha abilmente gestito dozzine di siti di omicidi a contratto, tra cui Besa Mafia, Costa Nostra e Crimebay, vive in Romania, così come hanno confermato alcuni dei membri del suo gruppo. Per esempio, Santosh Sharma, un libero professionista che una volta ha lavorato alla SEO per Yura, ha dichiarato: "
Sembra tuttavia che la polizia abbia perquisito e arrestato solamente alcuni membri del gruppo di Yura, e non lui in persona. Infatti, dopo un periodo di inattività, che ha fatto pensare anche a coloro che collaboravano con lui (a distanza) che fosse stato arrestato, è tornato lanciando un nuovo sito Costa Nostra. Inoltre, un suo collaboratore (hacker vigilante), Monteiro, ha sostenuto che secondo lui i proventi dell’attività illecita di Yura siano molto superiori rispetto a quelli stimati dalla polizia. Secondo l'annuncio ufficiale, il sospettato avrebbe truffato potenziali clienti per 500.000 euro ($ 543.842). Gli investigatori cercano dunque di capire dove potrebbero essere i rimanenti, non reperiti.
Questo contribuisce a creare un alone di mistero sulla storia, per la quale gli investigatori stanno cercando di fare chiarezza interrogando e arrestano più persone possibili, fino ad arrivare all’artefice di tutto.
Le forze dell'ordine rumene hanno arrestato i presunti gestori di siti fraudolenti che promettevano agli utenti omicidi su commissione.
Secondo un comunicato stampa della Direzione per le indagini sulla criminalità organizzata e il terrorismo (DIICOT), i sospettati gestivano falsi siti di sicari sul darkweb.
La polizia del DCCO - il Servizio per la lotta alla criminalità informatica- ha perquisito sette case a Gorj e Hunedoara sequestrando 18 telefoni cellulari, dieci laptop, 15 memory stick, sette carte bancarie, 13 HDD, un portafoglio elettronico, un DVR e vari documenti. Le cinque persone arrestate, sono accusate di incitamento all’omicidio, riciclaggio di denaro e criminalità organizzata.
Il sospettato principale (Yura), ossia il truffatore che ha abilmente gestito dozzine di siti di omicidi a contratto, tra cui Besa Mafia, Costa Nostra e Crimebay, vive in Romania, così come hanno confermato alcuni dei membri del suo gruppo. Per esempio, Santosh Sharma, un libero professionista che una volta ha lavorato alla SEO per Yura, ha dichiarato: "
All’epoca [Yura] aveva sede in Romania".Sembra tuttavia che la polizia abbia perquisito e arrestato solamente alcuni membri del gruppo di Yura, e non lui in persona. Infatti, dopo un periodo di inattività, che ha fatto pensare anche a coloro che collaboravano con lui (a distanza) che fosse stato arrestato, è tornato lanciando un nuovo sito Costa Nostra. Inoltre, un suo collaboratore (hacker vigilante), Monteiro, ha sostenuto che secondo lui i proventi dell’attività illecita di Yura siano molto superiori rispetto a quelli stimati dalla polizia. Secondo l'annuncio ufficiale, il sospettato avrebbe truffato potenziali clienti per 500.000 euro ($ 543.842). Gli investigatori cercano dunque di capire dove potrebbero essere i rimanenti, non reperiti.
Questo contribuisce a creare un alone di mistero sulla storia, per la quale gli investigatori stanno cercando di fare chiarezza interrogando e arrestano più persone possibili, fino ad arrivare all’artefice di tutto.
⛓ Proprietario di Deepdotweb condannato a 97 mesi di carcere
Un cittadino israeliano è stato condannato a 97 mesi di carcere per aver gestito DeepDotWeb(DDW),
un sito Web che collegava gli utenti di Internet ai mercati Darknet.
La sentenza è stata emessa a Tal Prihar, cittadino israeliano, da un giudice del tribunale distrettuale del distretto occidentale della Pennsylvania. La sentenza del tribunale ha ordinato a Prihar di incamerare 8,4 milioni di dollari in contanti, insieme a un laptop, un iPhone e i suoi conti presso i vari exchange Binance, Kraken e OKCoin.
Secondo i documenti del tribunale, Tal Prihar, 37 anni, residente in Brasile, si è dichiarato colpevole di cospirazione per commettere riciclaggio di denaro nel marzo 2021. A partire da ottobre 2013, Prihar possedeva e gestiva DDW, insieme al co-imputato Michael Phan, 34 anni.
Il sito DeepDotWeb non ospitava nulla di dannoso ma era direttamente collegato a vari mercati del DarkWeb che vendevano merci illegali. Aveva anche una sezione di notizie che informava i visitatori dello stato di vari siti Tor.
Sebbene la piattaforma stesse apparentemente operando in un contesto legale, gli investigatori dell'FBI hanno scoperto che stava ricevendo tangenti per il collegamento a mercati del DarkWeb che vendevano vari tipi di beni illegali.
Per aver fornito questi collegamenti, Prihar e Phan hanno ricevuto tangenti dai mercati sotto forma di criptovalute, inclusi circa 8.155 Bitcoin
Lo hanno annunciato il vice procuratore generale Kenneth A. Polite Jr. della divisione criminale del dipartimento di giustizia e il procuratore degli Stati Uniti Cindy K. Chung per il distretto occidentale della Pennsylvania.
Un cittadino israeliano è stato condannato a 97 mesi di carcere per aver gestito DeepDotWeb(DDW),
un sito Web che collegava gli utenti di Internet ai mercati Darknet.
La sentenza è stata emessa a Tal Prihar, cittadino israeliano, da un giudice del tribunale distrettuale del distretto occidentale della Pennsylvania. La sentenza del tribunale ha ordinato a Prihar di incamerare 8,4 milioni di dollari in contanti, insieme a un laptop, un iPhone e i suoi conti presso i vari exchange Binance, Kraken e OKCoin.
Secondo i documenti del tribunale, Tal Prihar, 37 anni, residente in Brasile, si è dichiarato colpevole di cospirazione per commettere riciclaggio di denaro nel marzo 2021. A partire da ottobre 2013, Prihar possedeva e gestiva DDW, insieme al co-imputato Michael Phan, 34 anni.
Il sito DeepDotWeb non ospitava nulla di dannoso ma era direttamente collegato a vari mercati del DarkWeb che vendevano merci illegali. Aveva anche una sezione di notizie che informava i visitatori dello stato di vari siti Tor.
Sebbene la piattaforma stesse apparentemente operando in un contesto legale, gli investigatori dell'FBI hanno scoperto che stava ricevendo tangenti per il collegamento a mercati del DarkWeb che vendevano vari tipi di beni illegali.
Per aver fornito questi collegamenti, Prihar e Phan hanno ricevuto tangenti dai mercati sotto forma di criptovalute, inclusi circa 8.155 Bitcoin
(per un valore di circa 8,4 milioni di dollari al momento delle transazioni). Per nascondere la natura e la fonte di queste tangenti illegali, Prihar ha trasferito i pagamenti dal suo portafoglio Bitcoin DDW ad altri conti bitcoin e ai conti bancari.Lo hanno annunciato il vice procuratore generale Kenneth A. Polite Jr. della divisione criminale del dipartimento di giustizia e il procuratore degli Stati Uniti Cindy K. Chung per il distretto occidentale della Pennsylvania.
🔥 Stress e burnout degli specialisti cyber security
L’avvento della pandemia di Covid-19 e i cambiamenti tecnologici e sociali che ne sono derivati hanno messo a dura prova i professionisti della cyber security.
L’adozione su larga scala del lavoro da remoto ha costretto milioni di lavoratori a fare uso di ambienti e strumenti operativi spesso non idonei dal punto di vista della sicurezza, aprendo falle di cui hanno subito approfittato i cyber criminali.
Già nel Rapporto Clusit 2021 era emerso un aumento del 29% del numero degli attacchi rilevati nel 2020 rispetto alla media del triennio precedente. Il Rapporto evidenzia inoltre un salto di qualità compiuto dai cybercriminali, con attacchi sempre più sofisticati e conseguenze sempre più gravi per le vittime: il 79% degli attacchi rilevati ha avuto un impatto elevato, contro il 50% dell’anno precedente. A questo scenario già complesso, si è aggiunta la recente crisi geopolitica in Ucraina. Un conflitto che si sta combattendo anche sul fronte del cyberspazio (cyberwar).
Una delle conseguenze è stata la scelta di attribuire a tecnici ed esperti di sicurezza ruoli e responsabilità sempre di maggior rilievo. Un cambio di passo doveroso in uno scenario come quello attuale ma che, insieme alle difficoltà derivanti dalle nuove modalità di lavoro, ha contribuito ad aumentare il livello di stress per il personale coinvolto.
Il rischio di burnout è un problema già da tempo manifestato dalle persone che operano nell’ambito della sicurezza informatica. La natura specifica del lavoro richiede particolare attenzione ai dettagli, interventi in orari extra lavorativi per far fronte a situazioni di crisi, spesso in autonomia e senza strumentazione adeguata. Fattori che possono impattare negativamente sulla salute psico-fisica delle persone.
L’adozione di politiche aziendali orientate al benessere e un equilibrio sostenibile tra lavoro e vita privata può aiutare a fronteggiare il crescente livello di stress a cui sono sottoposti gli specialisti, al netto della passione per il proprio lavoro che spesso accumuna molti professionisti e che costituisce un requisito imprescindibile per lavorare in questo settore.
L’avvento della pandemia di Covid-19 e i cambiamenti tecnologici e sociali che ne sono derivati hanno messo a dura prova i professionisti della cyber security.
L’adozione su larga scala del lavoro da remoto ha costretto milioni di lavoratori a fare uso di ambienti e strumenti operativi spesso non idonei dal punto di vista della sicurezza, aprendo falle di cui hanno subito approfittato i cyber criminali.
Già nel Rapporto Clusit 2021 era emerso un aumento del 29% del numero degli attacchi rilevati nel 2020 rispetto alla media del triennio precedente. Il Rapporto evidenzia inoltre un salto di qualità compiuto dai cybercriminali, con attacchi sempre più sofisticati e conseguenze sempre più gravi per le vittime: il 79% degli attacchi rilevati ha avuto un impatto elevato, contro il 50% dell’anno precedente. A questo scenario già complesso, si è aggiunta la recente crisi geopolitica in Ucraina. Un conflitto che si sta combattendo anche sul fronte del cyberspazio (cyberwar).
Una delle conseguenze è stata la scelta di attribuire a tecnici ed esperti di sicurezza ruoli e responsabilità sempre di maggior rilievo. Un cambio di passo doveroso in uno scenario come quello attuale ma che, insieme alle difficoltà derivanti dalle nuove modalità di lavoro, ha contribuito ad aumentare il livello di stress per il personale coinvolto.
Il rischio di burnout è un problema già da tempo manifestato dalle persone che operano nell’ambito della sicurezza informatica. La natura specifica del lavoro richiede particolare attenzione ai dettagli, interventi in orari extra lavorativi per far fronte a situazioni di crisi, spesso in autonomia e senza strumentazione adeguata. Fattori che possono impattare negativamente sulla salute psico-fisica delle persone.
L’adozione di politiche aziendali orientate al benessere e un equilibrio sostenibile tra lavoro e vita privata può aiutare a fronteggiare il crescente livello di stress a cui sono sottoposti gli specialisti, al netto della passione per il proprio lavoro che spesso accumuna molti professionisti e che costituisce un requisito imprescindibile per lavorare in questo settore.
🐰 Buona pasqua da @DeepWebITA!
🔥 Più atteso della nuova stagione di Stranger Things, finalmente DeepWebITA torna per raccontarvi le migliori storie e notizie delle viscere del web.
Come ai vecchi tempi, troverete un nuovo articolo ogni giorno alle 18 qui sul canale.
Se hai qualche amico a cui potrebbero interessare i contenuti che portiamo, condividi il canale!
✒️ Se sei interessato a collaborare al progetto, scrivici tramite il bot che trovi in descrizione. Saremo lieti di sentire cosa hai in serbo per noi!
Ancora una volta, buona domenica e buona Pasqua da tutto lo staff. Mi raccomando, non esagerate con le uova!
🔥 Più atteso della nuova stagione di Stranger Things, finalmente DeepWebITA torna per raccontarvi le migliori storie e notizie delle viscere del web.
Come ai vecchi tempi, troverete un nuovo articolo ogni giorno alle 18 qui sul canale.
Se hai qualche amico a cui potrebbero interessare i contenuti che portiamo, condividi il canale!
✒️ Se sei interessato a collaborare al progetto, scrivici tramite il bot che trovi in descrizione. Saremo lieti di sentire cosa hai in serbo per noi!
Ancora una volta, buona domenica e buona Pasqua da tutto lo staff. Mi raccomando, non esagerate con le uova!
🇮🇱 Israele ha dichiarato di aver subito un attacco informatico che ha interrotto numerosi siti governativi.
Nelle ultime ore è stato individuato un attacco denial of service (DDoS) nei confronti di un provider di comunicazione che, di conseguenza, "
Nel primo pomeriggio del giorno successivo l’INCD ha affermato su Twitter "
Sebbene l'accesso al sito del governo israeliano sia stato ripristinato all'interno di Israele, nelle prime ore dalla pubblicazione del tweet era
I giornalisti della stampa istraeliana non sono riusciti ad accedere ai siti di molti ministeri israeliani poco dopo le 20:00 (ora italiana). Secondo il quotidiano Haaretz, una fonte anonima all'interno dell'industria della difesa del paese afferma che si tratta del più grande attacco informatico mai lanciato contro il paese.
Il Dipartimento delle Comunicazioni ha affermato di aver condotto una
Volendo fare delle ipotesi sul colpevole di questi attacchi,negli ultimi mesi diversi siti israeliani sono stati oggetto di attacchi informatici attribuiti da esperti dall'Iran, nemico giurato dello Stato ebraico; non è quindi impossibile pensare che anche questa volta ci sia lo zampino di questa nazione. Non si sa se questo è stato un attacco singolo, oppure nei prossimi mesi vedremo un attacco ancor più su larga scala.
Nelle ultime ore è stato individuato un attacco denial of service (DDoS) nei confronti di un provider di comunicazione che, di conseguenza, "
ha impedito per un breve periodo l'accesso a numerosi siti, compresi quelli governativi", ha affermato la direzione nazionale per la sicurezza informatica (INCD). Nel primo pomeriggio del giorno successivo l’INCD ha affermato su Twitter "
abbiamo ripristinato con successo ogni funzione governativa", frase che fa rimanere con molti interrogativi. Non ha di fatto specificato l'origine di questo attacco, che consiste nel saturare i server della vittima seppellendolo sotto le richieste.Sebbene l'accesso al sito del governo israeliano sia stato ripristinato all'interno di Israele, nelle prime ore dalla pubblicazione del tweet era
"irraggiungibile a livello internazionale", afferma NetBlocks, specializzato nel monitoraggio di Internet in tutto il mondo.I giornalisti della stampa istraeliana non sono riusciti ad accedere ai siti di molti ministeri israeliani poco dopo le 20:00 (ora italiana). Secondo il quotidiano Haaretz, una fonte anonima all'interno dell'industria della difesa del paese afferma che si tratta del più grande attacco informatico mai lanciato contro il paese.
Il Dipartimento delle Comunicazioni ha affermato di aver condotto una
"valutazione della situazione con i servizi di emergenza del Dipartimento a seguito di un diffuso attacco informatico ai siti del governo". Volendo fare delle ipotesi sul colpevole di questi attacchi,negli ultimi mesi diversi siti israeliani sono stati oggetto di attacchi informatici attribuiti da esperti dall'Iran, nemico giurato dello Stato ebraico; non è quindi impossibile pensare che anche questa volta ci sia lo zampino di questa nazione. Non si sa se questo è stato un attacco singolo, oppure nei prossimi mesi vedremo un attacco ancor più su larga scala.
🥷L’FBI neutralizza una botnet con sospetti legami russi
L’FBI degli Stati Uniti, ha compiuto un’operazione volta a cessare le attività dell’infrastruttura C2 utilizzata da un gruppo di cyber-criminali (Sandworm). Grazie a questo è possibile ora controllare a distanza i dispositivi di rete infettati con il malware Cyclops Blink.
Il gruppo di criminali è stato associato al GRU, il cuore delle operazioni di spionaggio della Federazione Russa, ed era già noto per alcuni attacchi di alto profilo condotti dal 2015 al 2018, fra cui l’uso del ransomware NotPetya a danno dei gestori della rete elettrica in Ucraina nel 2017.
All’inizio dell’anno, i firewall WatchGuard e alcuni router ASUS sono stati compromessi al fine di eseguire Cyclops Blink, un malware di tipo botnet, che permette agli hacker di assumere il controllo da remoto dei dispositivi e utilizzarli per condurre vari attacchi. Durante l’operazione, che si è svolta nel corso di marzo 2022, gli agenti federali avrebbero rimosso il malware su migliaia di dispositivi, neutralizzando l’infrastruttura command-and-control (C2) impiegata dai criminali per i loro scopi.
In ogni caso, l’FBI non avrebbe effettuato l’accesso diretto ai dispositivi infettati, limitandosi ad annotare i numeri di serie dei prodotti compromessi tramite uno script automatizzato e usare una copia del codice dannoso. Dunque, come dichiarato dal Dipartimento di giustizia statunitense, gli agenti non hanno effettuato ricerche né raccolto alcun tipo di dato dalle reti delle vittime. L’FBI, inoltre, dichiara di non aver effettuato comunicazioni con i dispositivi bot.
Sfruttando i dispositivi in rete, Sandworm era in grado di effettuare operazioni di spionaggio e implementare malware ancora più dannosi, ad esempio per neutralizzare i computer delle vittime. In contemporanea all’operazione dell’FBI, WatchGuard ha distribuito degli strumenti per eliminare il malware dai dispositivi colpiti, mentre ASUS ha pubblicato una guida relativa alle contromisure da adottare. In ogni caso, secondo il Dipartimento di giustizia, la maggior parte dei dispositivi infetti risultava ancora compromessa a metà marzo. Dunque l’FBI ha consigliato sia alle aziende che ai proprietari dei dispositivi di procedere il prima possibile all’applicazione delle patch di sicurezza.
L’FBI degli Stati Uniti, ha compiuto un’operazione volta a cessare le attività dell’infrastruttura C2 utilizzata da un gruppo di cyber-criminali (Sandworm). Grazie a questo è possibile ora controllare a distanza i dispositivi di rete infettati con il malware Cyclops Blink.
Il gruppo di criminali è stato associato al GRU, il cuore delle operazioni di spionaggio della Federazione Russa, ed era già noto per alcuni attacchi di alto profilo condotti dal 2015 al 2018, fra cui l’uso del ransomware NotPetya a danno dei gestori della rete elettrica in Ucraina nel 2017.
All’inizio dell’anno, i firewall WatchGuard e alcuni router ASUS sono stati compromessi al fine di eseguire Cyclops Blink, un malware di tipo botnet, che permette agli hacker di assumere il controllo da remoto dei dispositivi e utilizzarli per condurre vari attacchi. Durante l’operazione, che si è svolta nel corso di marzo 2022, gli agenti federali avrebbero rimosso il malware su migliaia di dispositivi, neutralizzando l’infrastruttura command-and-control (C2) impiegata dai criminali per i loro scopi.
In ogni caso, l’FBI non avrebbe effettuato l’accesso diretto ai dispositivi infettati, limitandosi ad annotare i numeri di serie dei prodotti compromessi tramite uno script automatizzato e usare una copia del codice dannoso. Dunque, come dichiarato dal Dipartimento di giustizia statunitense, gli agenti non hanno effettuato ricerche né raccolto alcun tipo di dato dalle reti delle vittime. L’FBI, inoltre, dichiara di non aver effettuato comunicazioni con i dispositivi bot.
Sfruttando i dispositivi in rete, Sandworm era in grado di effettuare operazioni di spionaggio e implementare malware ancora più dannosi, ad esempio per neutralizzare i computer delle vittime. In contemporanea all’operazione dell’FBI, WatchGuard ha distribuito degli strumenti per eliminare il malware dai dispositivi colpiti, mentre ASUS ha pubblicato una guida relativa alle contromisure da adottare. In ogni caso, secondo il Dipartimento di giustizia, la maggior parte dei dispositivi infetti risultava ancora compromessa a metà marzo. Dunque l’FBI ha consigliato sia alle aziende che ai proprietari dei dispositivi di procedere il prima possibile all’applicazione delle patch di sicurezza.
🏦 Torrez Market sta chiudendo
Torrez, uno dei più grandi mercati darknet per l'acquisto di tutti i tipi di prodotti illegali, chiuderà.
In un recente post su un forum del darkweb l'amministratore del mercato di Torrez, "mrblonde", ha annunciato la chiusura del mercato con un messaggio firmato pgp.
Nel suo post ha spiegato brevemente la storia del mercato e ha assicurato ai suoi utenti che si stanno ufficialmente ritirando e non stanno facendo un'uscita truffa.
📋 Dichiarazione completa di "mrblonde":
"
Torrez, uno dei più grandi mercati darknet per l'acquisto di tutti i tipi di prodotti illegali, chiuderà.
In un recente post su un forum del darkweb l'amministratore del mercato di Torrez, "mrblonde", ha annunciato la chiusura del mercato con un messaggio firmato pgp.
Nel suo post ha spiegato brevemente la storia del mercato e ha assicurato ai suoi utenti che si stanno ufficialmente ritirando e non stanno facendo un'uscita truffa.
📋 Dichiarazione completa di "mrblonde":
"
Gentili utenti.
Dopo 675 giorni di presenza sulla darknet, abbiamo deciso di chiudere definitivamente la nostra porta. Si prega di leggere la seguente dichiarazione per comprendere il processo di chiusura del mercato.
Nell'ultimo periodo alcune funzioni del mercato sono state disabilitate: registrazione, passaggio ad account fornitore, acquisti, aste di oggetti in evidenza, supporto.
I portafogli funzionano e sono pronti per ricevere le tue richieste di prelievo. Poiché utilizziamo un sistema completamente automatizzato, ci aspettiamo code sui prelievi XMR.
Il mercato sarà lasciato online per almeno due o tre settimane fino al completamento di tutti gli ordini e alla chiusura delle controversie.
Esamineremo le controversie su base giornaliera in modo che tu possa prelevare i tuoi fondi il più rapidamente possibile.
Si prega agli acquirenti e fornitori di collaborare alle controversie, di fornire informazioni sullo stato del pacchetto.
È stato un grande piacere lavorare con la maggior parte dei fornitori e degli utenti. Siamo consapevoli di lasciare un grande vuoto nei mercati darknet, ma speriamo che la maggior parte di voi trovi una nuova casa.
Quando scegli un nuovo mercato, usa il tuo buon senso. Personalmente eviterei qualsiasi mercato “affermato”.
Man mano che invecchiano, maggiori sono le possibilità di collasso.
Per favore, dai una possibilità ai mercati più piccoli, che non sono così conosciuti come gli altri.
Anche se ToRReZ se ne andrà per sempre, potremmo (o meno) tornare a un certo punto con qualcosa di diverso. Quando decideremo di tornare,
firmeremo sicuramente il messaggio con una delle chiavi conosciute, quindi fai attenzione a eventuali imitazioni.
Se hai qualcosa da dirmi, puoi usare il sistema di Dread ma non garantisco che nessuno dei tuoi messaggi verrà letto, per non parlare del fatto che non riceveranno risposta.
Grazie per averci supportato.
mrblonde".💉Arrestati per spaccio di droga nel Darkweb
Nel New South Wales, in Australia, le autorità hanno arrestato e accusato tre persone sospettate di aver distribuito droghe illecite attraverso il darkweb.
Secondo un comunicato stampa della polizia del NSW, gli imputati, due uomini di 47 e 30 anni e una donna di 42 anni, hanno guadagnato circa 1,185 milioni di dollari dalla vendita di grandi quantità di droghe, comprese le sigarette elettroniche contenenti THC e cannabinoidi sintetici sul darkweb.
Il 12 aprile 2022 gli investigatori hanno ottenuto dei mandati di perquisizione su due proprietà presumibilmente collegate agli imputati. Le ricerche hanno portato al sequestro di oltre 100 litri di analoghi del THC, 15 chilogrammi di lecca-lecca intrecciati con droghe illegali e dispositivi elettronici. Gli agenti hanno arrestato tutti e tre gli imputati (L'uomo di 47 anni e la donna di 42 anni sono stati arrestati prima del terzo sospettato).
L'uomo di 47 anni e la donna di 42 anni sono stati accusati di tre capi di imputazione per fornitura di una sostanza psicoattiva per consumo umano, otto capi di imputazione per fornitura di una droga proibita, gestione consapevole dei proventi di reato, direzione consapevole di un gruppo criminale per assistere la criminalità e partecipare a un gruppo criminale che contribuisce ad attività criminali.
Al duo è stata negata la libertà su cauzione e comparirà davanti al tribunale locale di Belmont il 13 aprile 2022.
L'uomo di 30 anni è stato accusato di tre capi di imputazione per aver fornito consapevolmente una sostanza psicoattiva per il consumo umano, otto capi di imputazione per aver fornito una droga proibita e aver partecipato a un gruppo criminale.
Il comandante della squadra per la criminalità informatica, il sovrintendente investigativo ad interim Gordon Arbinja ha dichiarato:
"
Nel New South Wales, in Australia, le autorità hanno arrestato e accusato tre persone sospettate di aver distribuito droghe illecite attraverso il darkweb.
Secondo un comunicato stampa della polizia del NSW, gli imputati, due uomini di 47 e 30 anni e una donna di 42 anni, hanno guadagnato circa 1,185 milioni di dollari dalla vendita di grandi quantità di droghe, comprese le sigarette elettroniche contenenti THC e cannabinoidi sintetici sul darkweb.
Il 12 aprile 2022 gli investigatori hanno ottenuto dei mandati di perquisizione su due proprietà presumibilmente collegate agli imputati. Le ricerche hanno portato al sequestro di oltre 100 litri di analoghi del THC, 15 chilogrammi di lecca-lecca intrecciati con droghe illegali e dispositivi elettronici. Gli agenti hanno arrestato tutti e tre gli imputati (L'uomo di 47 anni e la donna di 42 anni sono stati arrestati prima del terzo sospettato).
L'uomo di 47 anni e la donna di 42 anni sono stati accusati di tre capi di imputazione per fornitura di una sostanza psicoattiva per consumo umano, otto capi di imputazione per fornitura di una droga proibita, gestione consapevole dei proventi di reato, direzione consapevole di un gruppo criminale per assistere la criminalità e partecipare a un gruppo criminale che contribuisce ad attività criminali.
Al duo è stata negata la libertà su cauzione e comparirà davanti al tribunale locale di Belmont il 13 aprile 2022.
L'uomo di 30 anni è stato accusato di tre capi di imputazione per aver fornito consapevolmente una sostanza psicoattiva per il consumo umano, otto capi di imputazione per aver fornito una droga proibita e aver partecipato a un gruppo criminale.
Il comandante della squadra per la criminalità informatica, il sovrintendente investigativo ad interim Gordon Arbinja ha dichiarato:
"
Questi arresti dovrebbero servire da avvertimento a coloro che usano Internet per nascondere attività criminali, l’anonimato non è garantito e non si è mai fuori dalla portata delle forze dell'ordine".☀️ Buona domenica da @DeepWebITA!
Suggerisci il nostro canale a qualche amico a cui potrebbero interessare i contenuti che portiamo.
🗣 Condividi il canale!
✒️ Sei interessato a collaborare con noi? Scrivici tramite il bot che trovi in descrizione. Saremo lieti di sentire cosa hai in serbo per noi!
Suggerisci il nostro canale a qualche amico a cui potrebbero interessare i contenuti che portiamo.
🗣 Condividi il canale!
✒️ Sei interessato a collaborare con noi? Scrivici tramite il bot che trovi in descrizione. Saremo lieti di sentire cosa hai in serbo per noi!
💰 Detenuto condannato per frode postale
Un uomo del Maryland è stato condannato a cinque anni di carcere per aver finanziato conti di detenuti con carte di credito rubate acquistate sul darkweb.
Il giudice distrettuale degli Stati Uniti George J. Hazel ha condannato Abraham Oliver, 26 anni, a 61 mesi di prigione federale e 3 anni di libertà vigilata. Oliver in precedenza si era dichiarato colpevole di cospirazione per commettere frode postale e telematica e furto di identità aggravato.
Quando Oliver era un detenuto presso il Dipartimento di correzione e riabilitazione della contea di Montgomery (DOCR), ha ordinato a Octavia Ikea Terry, 25 anni, di Maxton, Carolina del Nord, di acquistare Bitcoin e di utilizzarli per acquistare carte di credito e di debito rubate sul deepweb.
In particolare, Oliver ha incaricato Terry di identificare i conteggi di credito e debito disponibili per la vendita che provenivano dal Maryland, quindi di utilizzare i numeri di carta di debito e di credito per effettuare depositi sul conto di deposito a garanzia del detenuto di Oliver e sui conti di deposito a garanzia di altri detenuti.
Oliver ha anche delegato Terry per allestire una casella dell'ufficio postale nella Carolina del Nord dove altri detenuti potessero inviare assegni dai loro conti di deposito a garanzia dei detenuti.
Usando le carte di credito e di debito rubate, Terry ha depositato $ 31.252,35 sui conti di almeno 12 diversi detenuti. Ha depositato $ 5.579,10 sul conto del detenuto di Oliver. Oliver e altri due detenuti hanno spedito assegni alla casella dell'ufficio postale di Terry per un totale di $ 9.325.
Il giudice Hazel ha ordinato a Oliver di incamerare $ 12.166,93 e pagare una restituzione di $ 31.252,35.
Terry si è dichiarata colpevole del suo ruolo nella cospirazione ma non è stata ancora condannata.
Un uomo del Maryland è stato condannato a cinque anni di carcere per aver finanziato conti di detenuti con carte di credito rubate acquistate sul darkweb.
Il giudice distrettuale degli Stati Uniti George J. Hazel ha condannato Abraham Oliver, 26 anni, a 61 mesi di prigione federale e 3 anni di libertà vigilata. Oliver in precedenza si era dichiarato colpevole di cospirazione per commettere frode postale e telematica e furto di identità aggravato.
Quando Oliver era un detenuto presso il Dipartimento di correzione e riabilitazione della contea di Montgomery (DOCR), ha ordinato a Octavia Ikea Terry, 25 anni, di Maxton, Carolina del Nord, di acquistare Bitcoin e di utilizzarli per acquistare carte di credito e di debito rubate sul deepweb.
In particolare, Oliver ha incaricato Terry di identificare i conteggi di credito e debito disponibili per la vendita che provenivano dal Maryland, quindi di utilizzare i numeri di carta di debito e di credito per effettuare depositi sul conto di deposito a garanzia del detenuto di Oliver e sui conti di deposito a garanzia di altri detenuti.
Oliver ha anche delegato Terry per allestire una casella dell'ufficio postale nella Carolina del Nord dove altri detenuti potessero inviare assegni dai loro conti di deposito a garanzia dei detenuti.
Usando le carte di credito e di debito rubate, Terry ha depositato $ 31.252,35 sui conti di almeno 12 diversi detenuti. Ha depositato $ 5.579,10 sul conto del detenuto di Oliver. Oliver e altri due detenuti hanno spedito assegni alla casella dell'ufficio postale di Terry per un totale di $ 9.325.
Il giudice Hazel ha ordinato a Oliver di incamerare $ 12.166,93 e pagare una restituzione di $ 31.252,35.
Terry si è dichiarata colpevole del suo ruolo nella cospirazione ma non è stata ancora condannata.