💸 Invia criptovalute con Telegram, Wallet Bot
Telegram ha lanciato i pagamenti tramite Toncoin (TON). Il sistema funziona attraverso l’accesso al Wallet Bot dell’applicazione che permette agli utenti di inviare criptovalute in-app.
TON è l’acronimo di The Open Network. Si tratta di una creazione della società dedicata ai servizi DeFi. Ora, accedendo al Wallet Bot di Telegram, gli utenti possono inviare criptovalute ad altri utenti attraverso l’app. Grazia a questa notizia, il sentiment degli investitori continua a mantenersi positivo. Ciò dimostra che la criptosfera sta prendendo sempre più piede anche nella vita delle persone
Questo strumento permette agli utenti di acquistare criptovalute con carta di credito, trasferirle per detenerle in altri portafogli o scambiarle. Il vantaggio è che ora sarà possibile farlo direttamente nelle chat, oltre a Toncoin (TON), gli utenti, a detta della società, potranno anche inviare Bitcoin ad altri utenti, semplicemente selezionando Wallet nei messaggi diretti.
Ecco l’annuncio pubblicato su Twitter il 26 aprile 2022:
Si tratta perciò di una soluzione pratica, economica e veloce che potrebbe semplificare non di poco l’invio di criptovalute per gli utenti. Telegram ha introdotto questa nuova possibilità e si pensa che continuerà su questa strada ampliando i suoi passi nella criptosfera.
Telegram ha lanciato i pagamenti tramite Toncoin (TON). Il sistema funziona attraverso l’accesso al Wallet Bot dell’applicazione che permette agli utenti di inviare criptovalute in-app.
TON è l’acronimo di The Open Network. Si tratta di una creazione della società dedicata ai servizi DeFi. Ora, accedendo al Wallet Bot di Telegram, gli utenti possono inviare criptovalute ad altri utenti attraverso l’app. Grazia a questa notizia, il sentiment degli investitori continua a mantenersi positivo. Ciò dimostra che la criptosfera sta prendendo sempre più piede anche nella vita delle persone
“comuni”.Questo strumento permette agli utenti di acquistare criptovalute con carta di credito, trasferirle per detenerle in altri portafogli o scambiarle. Il vantaggio è che ora sarà possibile farlo direttamente nelle chat, oltre a Toncoin (TON), gli utenti, a detta della società, potranno anche inviare Bitcoin ad altri utenti, semplicemente selezionando Wallet nei messaggi diretti.
Ecco l’annuncio pubblicato su Twitter il 26 aprile 2022:
"Ora puoi inviare Toncoin direttamente all’interno delle chat di Telegram! È un nuovo modo per inviare Toncoin senza commissioni di transazione a qualsiasi utente di Telegram. Con questo servizio, non dovrai più inserire indirizzi di portafoglio lunghi e attendere conferme."Si tratta perciò di una soluzione pratica, economica e veloce che potrebbe semplificare non di poco l’invio di criptovalute per gli utenti. Telegram ha introdotto questa nuova possibilità e si pensa che continuerà su questa strada ampliando i suoi passi nella criptosfera.
👾 La polizia tedesca sequestra Hydra Market
Il Bundeskriminalamt (BKA), l'Ufficio federale di polizia criminale tedesco, ha annunciato oggi la chiusura di Hydra Market, il più grande mercato illegale di darknet al mondo.
Hydra ha rappresentato l'80% di tutte le transazioni di criptovaluta legate al mercato darknet nel 2021, secondo il Dipartimento di giustizia degli Stati Uniti (DOJ).
In collaborazione con le forze dell'ordine statunitensi, le autorità tedesche hanno sequestrato Bitcoin per un valore di circa 25 milioni di dollari contenuti nei portafogli criptati Hydra. La BKA ha affermato che Hydra aveva circa 17 milioni di clienti, con oltre 19.000 account venditore registrati sul mercato.
📦 Cos'è Hydra Market?
Per sette anni, Hydra Market, con sede in Russia, è stato il mercato illegale della darknet per i criminali informatici di qualsiasi tipo. Secondo il DOJ, i suoi operatori si sono concentrati sulla distribuzione di narcotici illegali, informazioni finanziarie rubate, documenti di identità fraudolenti e servizi di riciclaggio di denaro, in modo anonimo e fuori dalla portata delle forze dell'ordine.
I venditori di Hydra offrivano una varietà di droghe illecite, tra cui cocaina, metanfetamina , LSD, eroina e altri oppioidi. I venditori inoltre pubblicizzavano apertamente la fornitura di documenti di identificazione illegali e una solida gamma di servizi di riciclaggio di denaro e cosiddetti "cash-out", che hanno consentito agli utenti di Hydra di convertire i loro bitcoin (BTC) in una varietà di forme di valuta supportate dai fornitori di Hydra.
Il direttore dell'FBI Christopher Wray ha commentato l'eliminazione di Hydra: "
Il Bundeskriminalamt (BKA), l'Ufficio federale di polizia criminale tedesco, ha annunciato oggi la chiusura di Hydra Market, il più grande mercato illegale di darknet al mondo.
Hydra ha rappresentato l'80% di tutte le transazioni di criptovaluta legate al mercato darknet nel 2021, secondo il Dipartimento di giustizia degli Stati Uniti (DOJ).
In collaborazione con le forze dell'ordine statunitensi, le autorità tedesche hanno sequestrato Bitcoin per un valore di circa 25 milioni di dollari contenuti nei portafogli criptati Hydra. La BKA ha affermato che Hydra aveva circa 17 milioni di clienti, con oltre 19.000 account venditore registrati sul mercato.
📦 Cos'è Hydra Market?
Per sette anni, Hydra Market, con sede in Russia, è stato il mercato illegale della darknet per i criminali informatici di qualsiasi tipo. Secondo il DOJ, i suoi operatori si sono concentrati sulla distribuzione di narcotici illegali, informazioni finanziarie rubate, documenti di identità fraudolenti e servizi di riciclaggio di denaro, in modo anonimo e fuori dalla portata delle forze dell'ordine.
I venditori di Hydra offrivano una varietà di droghe illecite, tra cui cocaina, metanfetamina , LSD, eroina e altri oppioidi. I venditori inoltre pubblicizzavano apertamente la fornitura di documenti di identificazione illegali e una solida gamma di servizi di riciclaggio di denaro e cosiddetti "cash-out", che hanno consentito agli utenti di Hydra di convertire i loro bitcoin (BTC) in una varietà di forme di valuta supportate dai fornitori di Hydra.
Il direttore dell'FBI Christopher Wray ha commentato l'eliminazione di Hydra: "
Il successo del sequestro di Hydra, ha smantellato le infrastrutture digitali che avevano consentito a un'ampia gamma di criminali, inclusi i criminali informatici russi, i burocrati di criptovaluta e i riciclatori di denaro e i trafficanti di droga di operare sul darkweb. L'annuncio di oggi è un testimonianza della forza e della potenza delle nostre collaborazioni con le forze dell'ordine qui e in tutto il mondo, e un altro esempio della nostra strategia per colpire ampiamente l'intero ecosistema illecito che guida e consente il crimine".🌇 Buona domenica da @DeepWebITA!
Approfittiamo di questa domenica per fare una piccola nota sulle pubblicità.
⚠️ Tutti i messaggi pubblicati oltre le fasce orarie 16-16:30 e 18-18:30 sono pubblicizzati da terzi e NON sono in alcun modo legati a @DeepWebITA e a @DeepWebITAGroup.
Non ci assumiamo perciò nessuna responsabilità riguardo alla veridicità, correttezza o legalità del contenuto sponsorizzato, che sia interno o esterno all'applicazione "Telegram".
🌐 Questo canale offre la possibilità di acquistare delle pubblicità. Per maggiori informazioni consultare @DwITA_Bot.
Approfittiamo di questa domenica per fare una piccola nota sulle pubblicità.
⚠️ Tutti i messaggi pubblicati oltre le fasce orarie 16-16:30 e 18-18:30 sono pubblicizzati da terzi e NON sono in alcun modo legati a @DeepWebITA e a @DeepWebITAGroup.
Non ci assumiamo perciò nessuna responsabilità riguardo alla veridicità, correttezza o legalità del contenuto sponsorizzato, che sia interno o esterno all'applicazione "Telegram".
🌐 Questo canale offre la possibilità di acquistare delle pubblicità. Per maggiori informazioni consultare @DwITA_Bot.
🧅 Guerra in Ucraina: i social network bloccati in Russia si spostano sul dark web
In Russia, è diventato complicato conoscere la guerra in corso in Ucraina. Il governo cerca di mettere a tacere tutte le voci dissenzienti minacciando pesanti pene detentive per qualsiasi media o cittadino che screditi l'esercito russo. Alcuni social network, come Facebook, sono bloccati nel Paese. Ma queste misure hanno poca presa nel dark web, una parte di Internet che non è accessibile con i browser più noti sul mercato.
Come Facebook, il social network Twitter è parzialmente inaccessibile in Russia, ma l'uccello azzurro ha già la sua soluzione. Ha appena lanciato una versione del suo servizio appositamente progettata per Tor, la rete principale che fornisce l'accesso al dark web.
Se la versione classica di Twitter era già accessibile su Tor, questa nuova versione è più sicura secondo l'azienda. Deve consentire una migliore anonimizzazione delle azioni dell'utente. Alec Muffet, l'ingegnere dietro il progetto, ha spiegato su Twitter che questa versione è in creazione dal 2014. Non specifica però se sia l'attuale conflitto ad aver spinto il rilascio del dispositivo.
Tor protegge il più possibile l'identità e la posizione dell'utente Internet coprendo le tracce. Crittografa il traffico facendo passare i dati attraverso un'enorme serie di server. Se l'utente Internet può visitare un qualsiasi sito Internet in modo anonimo, è anche possibile creare siti che possono essere consultati solo tramite Tor, I loro indirizzi finiscono con .onion.
Anche i mezzi di informazione, come BBC News, New York Times, Deutsche Welle o Radio Free Europe, hanno investito in Tor negli ultimi anni. Gli eventi recenti li hanno spinti a mettere in evidenza questi servizi un po' dimenticati.
In un messaggio condiviso sui social media, la BBC ha presentato ai cittadini russi diverse alternative per aggirare la censura di Mosca. Uno di questi è il suo sito Tor dedicato, dove le informazioni sono pubblicate in lingua russa e ucraina. Anche i media russi bloccati in Europa come RT France o l'agenzia TASS potrebbero essere teoricamente disponibili su questa rete parallela,ma per ora non ci sono annunci ufficiali.
In Russia, è diventato complicato conoscere la guerra in corso in Ucraina. Il governo cerca di mettere a tacere tutte le voci dissenzienti minacciando pesanti pene detentive per qualsiasi media o cittadino che screditi l'esercito russo. Alcuni social network, come Facebook, sono bloccati nel Paese. Ma queste misure hanno poca presa nel dark web, una parte di Internet che non è accessibile con i browser più noti sul mercato.
Come Facebook, il social network Twitter è parzialmente inaccessibile in Russia, ma l'uccello azzurro ha già la sua soluzione. Ha appena lanciato una versione del suo servizio appositamente progettata per Tor, la rete principale che fornisce l'accesso al dark web.
Se la versione classica di Twitter era già accessibile su Tor, questa nuova versione è più sicura secondo l'azienda. Deve consentire una migliore anonimizzazione delle azioni dell'utente. Alec Muffet, l'ingegnere dietro il progetto, ha spiegato su Twitter che questa versione è in creazione dal 2014. Non specifica però se sia l'attuale conflitto ad aver spinto il rilascio del dispositivo.
Tor protegge il più possibile l'identità e la posizione dell'utente Internet coprendo le tracce. Crittografa il traffico facendo passare i dati attraverso un'enorme serie di server. Se l'utente Internet può visitare un qualsiasi sito Internet in modo anonimo, è anche possibile creare siti che possono essere consultati solo tramite Tor, I loro indirizzi finiscono con .onion.
Anche i mezzi di informazione, come BBC News, New York Times, Deutsche Welle o Radio Free Europe, hanno investito in Tor negli ultimi anni. Gli eventi recenti li hanno spinti a mettere in evidenza questi servizi un po' dimenticati.
In un messaggio condiviso sui social media, la BBC ha presentato ai cittadini russi diverse alternative per aggirare la censura di Mosca. Uno di questi è il suo sito Tor dedicato, dove le informazioni sono pubblicate in lingua russa e ucraina. Anche i media russi bloccati in Europa come RT France o l'agenzia TASS potrebbero essere teoricamente disponibili su questa rete parallela,ma per ora non ci sono annunci ufficiali.
☀️ Miami: degli hacker vincono 400.000 dollari per aver scoperto dei bug
Gli "hacker" hanno riscontrato ben 26 vulnerabilità sui sistemi ICS e SCADA nel concorso HACKER che si è tenuto lo scorso aprile al Pwn2Own a Miami.
Nell'evento, i ricercatori hanno colpito vari settori tra i quali: server OPC UA, server di amministrazione, gateway dati e MMI.
Le vulnerabilità scovate all'interno di Pwn2Own, vengono riportate immediatamente ai fornitori, i quali hanno a disposizione 4 mesi per risolvere tali errori di sistema.
I vincitori di Pwn2Own Miami 2022 sono DAAN KEUPER, conosciuto come @daankeuper e THIJS ALKEMADE, con il nikname @xnyhps della divisione 7 della società IT OLANDESE COMPUTEST
Il 1° giorno, i vincitori hanno ricevuto 20.000 dollari per il processo di un codice sul server di controllo SCADA di accensione dell'automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre collegandosi grazie ad un altro errore di sistema, gli hacker hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale ricevuto un altra ricompensa di ben 20.000 dollari.
Il 2° giorno, invece hanno sfruttato una vulnerabilità Denial of Service in Unified Automation C++ Demo Server, dove hanno ottenuto 5.000 mila dollari, il team è anche riuscito a baypassare i controlli di affidabilità delle applicazioni nello standart OPC Foundation OPC UA. NET, incrementando la loro vincita di altri 40.000 dollari.
In 3 giorni di competizione, il team ha guadagnato 90.000 dollari vincendo il titolo di Master of Pwn ("Master of Hacking").
Gli "hacker" hanno riscontrato ben 26 vulnerabilità sui sistemi ICS e SCADA nel concorso HACKER che si è tenuto lo scorso aprile al Pwn2Own a Miami.
Nell'evento, i ricercatori hanno colpito vari settori tra i quali: server OPC UA, server di amministrazione, gateway dati e MMI.
Le vulnerabilità scovate all'interno di Pwn2Own, vengono riportate immediatamente ai fornitori, i quali hanno a disposizione 4 mesi per risolvere tali errori di sistema.
I vincitori di Pwn2Own Miami 2022 sono DAAN KEUPER, conosciuto come @daankeuper e THIJS ALKEMADE, con il nikname @xnyhps della divisione 7 della società IT OLANDESE COMPUTEST
Il 1° giorno, i vincitori hanno ricevuto 20.000 dollari per il processo di un codice sul server di controllo SCADA di accensione dell'automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre collegandosi grazie ad un altro errore di sistema, gli hacker hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale ricevuto un altra ricompensa di ben 20.000 dollari.
Il 2° giorno, invece hanno sfruttato una vulnerabilità Denial of Service in Unified Automation C++ Demo Server, dove hanno ottenuto 5.000 mila dollari, il team è anche riuscito a baypassare i controlli di affidabilità delle applicazioni nello standart OPC Foundation OPC UA. NET, incrementando la loro vincita di altri 40.000 dollari.
In 3 giorni di competizione, il team ha guadagnato 90.000 dollari vincendo il titolo di Master of Pwn ("Master of Hacking").
🔎 Okta indaga sulla presunta compromissione da parte del gruppo di LAPSUS$
Okta, il gigante dell’autenticazione e della gestione dell'identità, sta indagando sulle affermazioni presumibilmente avanzate da hacker malintenzionati, che avrebbero agito con lo scopo di compromettere e prendere di mira i clienti stessi di Okta.
Okta, con sede a San Francisco, fornisce Single Sign-On (SSO), autenticazione a più fattori (MFA) e servizi correlati per oltre 15.000 clienti.
LAPSUS$, una banda di ransomware identificata per la prima volta nel dicembre 2021, ha affermato di aver ottenuto l'accesso "superutente" a Okta.com e da alcuni messaggi della banda stessa si legge: "
Gli screenshot forniti da LAPSUS$ sembrano anche mostrare che gli aggressori hanno avuto accesso a una serie di account aziendali, tra cui Jira, AWS, Salesforce, Zoom, Google Workspace e Confluence.
Okta ha affermato in una dichiarazione rilasciata il 22 marzo che gli screenshot potevano essere correlati a un tentativo di compromettere l'account di un tecnico dell'assistenza clienti di terze parti che lavorava per uno dei subprocessori. Ha anche aggiunto che l'incidente era stato contenuto.
Tuttavia, il CSO di Okta David Bradbury ha rilasciato un'ulteriore dichiarazione in cui ammetteva che circa il 2,5% dei clienti di Okta è stato potenzialmente colpito e i cui dati potrebbero essere stati visualizzati o agiti.
Shane Curran, CEO della società di sicurezza dei dati Evervault, ha commentato: “
Okta, il gigante dell’autenticazione e della gestione dell'identità, sta indagando sulle affermazioni presumibilmente avanzate da hacker malintenzionati, che avrebbero agito con lo scopo di compromettere e prendere di mira i clienti stessi di Okta.
Okta, con sede a San Francisco, fornisce Single Sign-On (SSO), autenticazione a più fattori (MFA) e servizi correlati per oltre 15.000 clienti.
LAPSUS$, una banda di ransomware identificata per la prima volta nel dicembre 2021, ha affermato di aver ottenuto l'accesso "superutente" a Okta.com e da alcuni messaggi della banda stessa si legge: "
Per un servizio che alimenta i sistemi di autenticazione a molte delle più grandi società (e approvato da FedRAMP) penso che queste misure di sicurezza siano piuttosto scadenti".Gli screenshot forniti da LAPSUS$ sembrano anche mostrare che gli aggressori hanno avuto accesso a una serie di account aziendali, tra cui Jira, AWS, Salesforce, Zoom, Google Workspace e Confluence.
Okta ha affermato in una dichiarazione rilasciata il 22 marzo che gli screenshot potevano essere correlati a un tentativo di compromettere l'account di un tecnico dell'assistenza clienti di terze parti che lavorava per uno dei subprocessori. Ha anche aggiunto che l'incidente era stato contenuto.
Tuttavia, il CSO di Okta David Bradbury ha rilasciato un'ulteriore dichiarazione in cui ammetteva che circa il 2,5% dei clienti di Okta è stato potenzialmente colpito e i cui dati potrebbero essere stati visualizzati o agiti.
Shane Curran, CEO della società di sicurezza dei dati Evervault, ha commentato: “
Okta ha attualmente centinaia di milioni di utenti. Se confermata, questa violazione potrebbe devastare le aziende di tutto il mondo che fanno affidamento sul servizio per tenerle al sicuro e potrebbe rivelarsi uno scenario da incubo per Okta e i suoi clienti”.🌙 Crollo di Luna: ecco il piano per risollevarla
Terra / Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.
Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.
Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.
Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.
Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "
Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.
"
Terra / Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.
Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.
Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.
Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.
Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "
assorbire l'offerta di stablecoin di tutti coloro che vogliono uscire da UST", solo così potrà iniziare il repeg verso il valore di 1 dollaro. Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.
"
Con l'attuale spread on-chain, la pressione di ancoraggio e il tasso di combustione UST, l'eccesso di offerta di UST (cioè crediti inesigibili) dovrebbe continuare a diminuire fino a quando non viene raggiunta la parità e gli spread iniziano a guarire", ha scritto De Kwon sui social media, aggiungendo ci sarà "un costo elevato per i detentori di UST e LUNA, ma continueremo a esplorare varie opzioni per portare più capitale esogeno all'ecosistema e ridurre l'eccesso di offerta su UST".👀 Box, Zoom, Google Docs offrono una spinta al phishing con difetti di "vanity URL"
I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.
I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.
Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).
"
Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"
Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.
I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.
I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.
Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).
"
Di conseguenza, gli attori delle minacce possono utilizzare i propri account SaaS per generare collegamenti a contenuti dannosi (file, cartelle, pagine di destinazione, moduli) che sembrano essere ospitati dall'account SaaS delle aziende", si legge in un post sul blog pubblicato da Varonis Threat Labs. Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"
Può fare un'enorme differenza perché i collegamenti falsificati sembrano legittimi per le tecnologie di sicurezza come i filtri e-mail e i CASB (Cloud Access Security Broker]", ha detto Sobers.Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.
🌅 Buona domenica da @DeepWebITA!
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
⛓ Hacker ucraino incarcerato: vendeva credenziali rubate
Un hacker ucraino è stato condannato a quattro anni di prigione per aver venduto online credenziali rubate.
Giovedì (12 maggio 2022), il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato che Glib Oleksandr Ivanov-Tolpintsev, di Chernivtsi, Ucraina, è stato condannato a una pena detentiva in una prigione federale per aver gestito una botnet progettata per attaccare i server.
Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Un attacco DDoS (Distributed Denial-of- Service), consiste nel tempestare un sito web di richieste in un breve periodo di tempo. Tali richieste causano un picco improvviso di traffico e rendono il sito irraggiungibile e inutilizzabile. Questo li differenzia dagli attacchi hacker, indirizzati invece ad ottenere l’accesso dei file o del pannello di amministrazione del sito obiettivo.
Secondo la dichiarazione del DoJ, la botnet di Ivanov-Tolpintsev è stata utilizzata per "
Dal 2017 al 2019, l'attaccante informatico ha gestito un negozio sul dark web e ha venduto migliaia di credenziali hackerate. Le aziende in Florida possedevano almeno 100 server elencati dal 28enne.
Lo schema è stato redditizio, almeno fino a quando non è stato catturato, e i pubblici ministeri stimano che il negozio del dark web abbia venduto un minimo di $ 82.648.
Ivanov-Tolpintsev è stato rintracciato a Korczowa, in Polonia, ed è stato arrestato dalle forze dell'ordine locali. È stato quindi estradato negli Stati Uniti e dichiarato colpevole di cospirazione per traffico di dispositivi di accesso non autorizzati e password di computer.
Un hacker ucraino è stato condannato a quattro anni di prigione per aver venduto online credenziali rubate.
Giovedì (12 maggio 2022), il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato che Glib Oleksandr Ivanov-Tolpintsev, di Chernivtsi, Ucraina, è stato condannato a una pena detentiva in una prigione federale per aver gestito una botnet progettata per attaccare i server.
Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Un attacco DDoS (Distributed Denial-of- Service), consiste nel tempestare un sito web di richieste in un breve periodo di tempo. Tali richieste causano un picco improvviso di traffico e rendono il sito irraggiungibile e inutilizzabile. Questo li differenzia dagli attacchi hacker, indirizzati invece ad ottenere l’accesso dei file o del pannello di amministrazione del sito obiettivo.
Secondo la dichiarazione del DoJ, la botnet di Ivanov-Tolpintsev è stata utilizzata per "
decodificare numerose credenziali di accesso al computer, contemporaneamente". Al suo apice, circa 2.000 macchine sono state prese di mira e compromesse ogni settimana.Dal 2017 al 2019, l'attaccante informatico ha gestito un negozio sul dark web e ha venduto migliaia di credenziali hackerate. Le aziende in Florida possedevano almeno 100 server elencati dal 28enne.
Lo schema è stato redditizio, almeno fino a quando non è stato catturato, e i pubblici ministeri stimano che il negozio del dark web abbia venduto un minimo di $ 82.648.
Ivanov-Tolpintsev è stato rintracciato a Korczowa, in Polonia, ed è stato arrestato dalle forze dell'ordine locali. È stato quindi estradato negli Stati Uniti e dichiarato colpevole di cospirazione per traffico di dispositivi di accesso non autorizzati e password di computer.
🍪 Google ritarda la rimozione dei cookie pubblicitari
Google ritarderà l’eliminazione di cookies di terze parti dal suo browser Chrome almeno fino alla fine del 2023, un anno in più rispetto a quanto stabilito in precedenza. L’azienda ha dichiarato nel gennaio dello scorso anno la sua intenzione di abbandonare entro il 2022 questo tipo di file, utilizzati per conoscere il comportamento online degli utenti di Internet, un annuncio che ha suscitato grande preoccupazione nel settore pubblicitario ed è stato accolto con critiche da legislatori, regolatori e diversi altri gruppi di privacy online.
Infatti i gruppi per la tutela della privacy online hanno sottolineato che lo strumento che l’azienda stava proponendo come sostituzione dei cookie – un sistema chiamato Federated Cohort Learning o FLoC- era intriso di potenziali problemi: FLoC coinvolge il raggruppamento di persone basate su un comportamento di navigazione simile, il che significa che solo gli “ID della coorte” verrebbero usati, non gli ID dei singoli utenti.
I cookie pubblicitari hanno contribuito a creare un’enorme e contorta industria guidata da Google. Ma questi tracker sono stati messi in discussione da una raffica di leggi di regolamentazione e modifiche della privacy. Apple Inc. per esempio, ha rimosso i cookie di terze parti dal suo browser Safari e ha costretto i commercianti a ottenere il permesso dei consumatori per il monitoraggio.
Il gigante tecnologico spiega che l’iniziativa (chiamata Privacy Sandbox) è stata lanciata per trovare una soluzione che protegge la privacy degli utenti e permette ai contenuti di rimanere liberamente disponibili sui siti web aperti. Ecco perché l’azienda ha dichiarato che questo ritardo di due anni ha lo scopo di dare all’industria della pubblicità digitale, agli editori web e ai regolatori, il tempo di prendere confidenza con la sua nuova tecnologia.
“
Google ritarderà l’eliminazione di cookies di terze parti dal suo browser Chrome almeno fino alla fine del 2023, un anno in più rispetto a quanto stabilito in precedenza. L’azienda ha dichiarato nel gennaio dello scorso anno la sua intenzione di abbandonare entro il 2022 questo tipo di file, utilizzati per conoscere il comportamento online degli utenti di Internet, un annuncio che ha suscitato grande preoccupazione nel settore pubblicitario ed è stato accolto con critiche da legislatori, regolatori e diversi altri gruppi di privacy online.
Infatti i gruppi per la tutela della privacy online hanno sottolineato che lo strumento che l’azienda stava proponendo come sostituzione dei cookie – un sistema chiamato Federated Cohort Learning o FLoC- era intriso di potenziali problemi: FLoC coinvolge il raggruppamento di persone basate su un comportamento di navigazione simile, il che significa che solo gli “ID della coorte” verrebbero usati, non gli ID dei singoli utenti.
I cookie pubblicitari hanno contribuito a creare un’enorme e contorta industria guidata da Google. Ma questi tracker sono stati messi in discussione da una raffica di leggi di regolamentazione e modifiche della privacy. Apple Inc. per esempio, ha rimosso i cookie di terze parti dal suo browser Safari e ha costretto i commercianti a ottenere il permesso dei consumatori per il monitoraggio.
Il gigante tecnologico spiega che l’iniziativa (chiamata Privacy Sandbox) è stata lanciata per trovare una soluzione che protegge la privacy degli utenti e permette ai contenuti di rimanere liberamente disponibili sui siti web aperti. Ecco perché l’azienda ha dichiarato che questo ritardo di due anni ha lo scopo di dare all’industria della pubblicità digitale, agli editori web e ai regolatori, il tempo di prendere confidenza con la sua nuova tecnologia.
“
Mentre questa iniziativa ha fatto progressi significativi, è diventato chiaro che bisogna dare più tempo all’intero ecosistema per realizzarla”, ha scritto Vinay Goel, direttore dell’ingegneria della privacy di Chrome, in un post sul blog della società. “Dobbiamo andare avanti con un ritmo responsabile. Questo consentirà al dibattito pubblico un tempo sufficiente per incontrare le soluzioni appropriate ”. Goel ha anche detto che Google realizzarà la rimozione dei cookie in due fasi: una prova di nove mesi per gli editori web, gli sviluppatori e gli inserzionisti a partire dalla fine del 2022, e poi un ultimo periodo di tre mesi nel 2023.🤥 Magniber e il finto aggiornamento di Windows 10
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
Magniber è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.
È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.
Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.
La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.
Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.
Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.
Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
🇷🇺 Anonymous Italia torna online e attacca il gruppo Russo Killnet
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.
In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.
📃 Il gruppo Killnet ha poi ralsciato un messaggio:
“
Secondo i media stranieri, killnet ha attaccato l’Eurovision e sono stati fermati dalla polizia italiana. Ma killnet non ha attaccato l’Eurovision. Invece oggi Killnet dichiara ufficialmente guerra a 10 paesi, inclusa la polizia ingannevole italiana. A proposito, il vostro sito ha smesso di funzionare, perché non hai fermato questo attacco? Come hai fatto per l’Eurovision?“🇨🇳 Cina: Bitcoin diventa un bene protetto legalmente
Nei giorni scorsi L’Alta Corte della Cina si è pronuncia sul Bitcoin. Nel canale Wechat del tribunale cinese è stato pubblicato il seguente messaggio: “
Per questo motivo il tribunale del distretto di Shanghai ha dato ragione ad un holder di Bitcoin, nella persona di Cheng Mou, che aveva fatto causa all’imputato Shi Moumou, a cui aveva prestato 1 Bitcoin e che gli negava la restituzione del bene.
La sentenza è stata infatti emessa a seguito di una causa intentata nell’ottobre 2020, durante la quale l’accusatore chiedeva la restituzione di un prestito del valore di 1 BTC.
Shi Moumou dovrà quindi restituire 1 Bitcoin, anche se attualmente, rispetto ai valori del prestito, il prezzo di BTC è sceso.
L’esito del processo denota una vera e propria svolta per quanto riguarda la regolamentazione, visto che tempo fa aveva decretato che il trading delle criptovalute non fosse legale nel Paese.
L’Alta Corte del popolo cinese ha i massimi poteri, ma solo a livello provinciale, quindi bisognerà capire anche se i tribunali di livello più alto saranno d’accordo con la sentenza.
L’avvocato Liu Yang ha spiegato ai media locali che si tratta di un “
Nonostante il trading e mining crypto siano ormai vietati in Cina, il Paese continua a sperimentare progetti in ambito blockchain e supporta anche gli NFT.
Infatti, ad inizio 2022 la Cina ha annunciato il lancio dei propri NFT finanziati dallo Stato cinese e creati dalla Blockchain Service Network (BSN).
Inoltre, in Cina si sta sperimentando lo Yuan digitale e a inizio gennaio è stato lanciato a tal scopo anche un’app wallet per gestirlo.
Nei giorni scorsi L’Alta Corte della Cina si è pronuncia sul Bitcoin. Nel canale Wechat del tribunale cinese è stato pubblicato il seguente messaggio: “
Nella pratica processuale vera e propria, il Tribunale del Popolo ha formato un’opinione unificata sulla posizione legale del Bitcoin e l’ha identificato come una proprietà virtuale”.Per questo motivo il tribunale del distretto di Shanghai ha dato ragione ad un holder di Bitcoin, nella persona di Cheng Mou, che aveva fatto causa all’imputato Shi Moumou, a cui aveva prestato 1 Bitcoin e che gli negava la restituzione del bene.
La sentenza è stata infatti emessa a seguito di una causa intentata nell’ottobre 2020, durante la quale l’accusatore chiedeva la restituzione di un prestito del valore di 1 BTC.
Shi Moumou dovrà quindi restituire 1 Bitcoin, anche se attualmente, rispetto ai valori del prestito, il prezzo di BTC è sceso.
L’esito del processo denota una vera e propria svolta per quanto riguarda la regolamentazione, visto che tempo fa aveva decretato che il trading delle criptovalute non fosse legale nel Paese.
L’Alta Corte del popolo cinese ha i massimi poteri, ma solo a livello provinciale, quindi bisognerà capire anche se i tribunali di livello più alto saranno d’accordo con la sentenza.
L’avvocato Liu Yang ha spiegato ai media locali che si tratta di un “
punto di riferimento significativo per le controversie civili relative a Bitcoin”, anche se non è così convinto che possa avere un riscontro sulle norme vigenti in Cina riguardo al settore.Nonostante il trading e mining crypto siano ormai vietati in Cina, il Paese continua a sperimentare progetti in ambito blockchain e supporta anche gli NFT.
Infatti, ad inizio 2022 la Cina ha annunciato il lancio dei propri NFT finanziati dallo Stato cinese e creati dalla Blockchain Service Network (BSN).
Inoltre, in Cina si sta sperimentando lo Yuan digitale e a inizio gennaio è stato lanciato a tal scopo anche un’app wallet per gestirlo.
🏜 Buona domenica da @DeepWebITA!
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💥 Sei uno scrittore con talento e sei disposto a darci una mano?
Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.
📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.
🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💻 Killnet ha preso di mira i siti web di diverse istituzioni italiane
Un gruppo di hacker filorussi noto come Killnet ha lanciato un attacco contro più siti web di diverse istituzioni italiane, tra cui il Senato, l'Istituto Superiore di Sanità e l'Automobile Club d'Italia (ACI), l'associazione nazionale dei conducenti.
I diversi attentati hanno colpito l’Italia nel periodo in cui il presidente del Consiglio Mario Draghi è stato in visita ufficiale a Washington. Anche il sito web del ministero della Difesa era irraggiungibile, ma i funzionari hanno affermato che l'indisponibilità era "
Il gruppo Killnet ha annunciato il suo sostegno alla Russia e ha lanciato attacchi contro diverse nazioni occidentali, compreso il governo rumeno e l'aeroporto Bradley negli Stati Uniti.
L'impatto è stato limitato, i siti web erano irraggiungibili per un breve periodo di tempo. Le autorità italiane hanno confermato che gli attacchi non hanno causato violazione dei dati o altri danni.
La polizia italiana sta indagando sull'attacco, mentre il National Computer Security Incident Response Team (CSIRT) ha confermato che i siti web sono stati colpiti da attacchi DDoS.
Gli attivisti filorussi hanno lanciato un attacco Slow POST DDoS, il CSIRT avverte che questo tipo di attacco è insolito e per questo potrebbe non essere rilevato.
Killnet ha pubblicato un messaggio sul suo canale Telegram, minacciando ulteriori attacchi che potrebbero arrivare all’improvviso e in maniera molto rapida espandersi.
L'elenco dei siti Web presi di mira è stato condiviso sul canale Telegram del collettivo di hacker filo-russo noto come The Legion, che si concentra sugli attacchi contro organizzazioni e governi occidentali, compresi i paesi della NATO e l'Ucraina.
La Legione ha anche lanciato un attacco contro l'Eurovision Song Contest che si è svolto nei giorni scorsi a Torino.
Al momento, non è chiaro quale sia l'esatta relazione tra la Legione e il gruppo Killnet.
Dall'inizio dell'invasione russa dell'Ucraina, l'Agenzia italiana per la sicurezza informatica, ACN, ha alzato i livelli di allerta a causa del possibile spillover della cyber contesa tra i due Paesi.
Di recente altri importanti attacchi hanno colpito le infrastrutture italiane, inclusi gli ospedali e la compagnia ferroviaria statale Ferrovie dello Stato Italiane (FS).
Un gruppo di hacker filorussi noto come Killnet ha lanciato un attacco contro più siti web di diverse istituzioni italiane, tra cui il Senato, l'Istituto Superiore di Sanità e l'Automobile Club d'Italia (ACI), l'associazione nazionale dei conducenti.
I diversi attentati hanno colpito l’Italia nel periodo in cui il presidente del Consiglio Mario Draghi è stato in visita ufficiale a Washington. Anche il sito web del ministero della Difesa era irraggiungibile, ma i funzionari hanno affermato che l'indisponibilità era "
dovuta alle attività di manutenzione pianificate da tempo in corso sul sito". Il gruppo Killnet ha annunciato il suo sostegno alla Russia e ha lanciato attacchi contro diverse nazioni occidentali, compreso il governo rumeno e l'aeroporto Bradley negli Stati Uniti.
L'impatto è stato limitato, i siti web erano irraggiungibili per un breve periodo di tempo. Le autorità italiane hanno confermato che gli attacchi non hanno causato violazione dei dati o altri danni.
La polizia italiana sta indagando sull'attacco, mentre il National Computer Security Incident Response Team (CSIRT) ha confermato che i siti web sono stati colpiti da attacchi DDoS.
Gli attivisti filorussi hanno lanciato un attacco Slow POST DDoS, il CSIRT avverte che questo tipo di attacco è insolito e per questo potrebbe non essere rilevato.
Killnet ha pubblicato un messaggio sul suo canale Telegram, minacciando ulteriori attacchi che potrebbero arrivare all’improvviso e in maniera molto rapida espandersi.
L'elenco dei siti Web presi di mira è stato condiviso sul canale Telegram del collettivo di hacker filo-russo noto come The Legion, che si concentra sugli attacchi contro organizzazioni e governi occidentali, compresi i paesi della NATO e l'Ucraina.
La Legione ha anche lanciato un attacco contro l'Eurovision Song Contest che si è svolto nei giorni scorsi a Torino.
Al momento, non è chiaro quale sia l'esatta relazione tra la Legione e il gruppo Killnet.
Dall'inizio dell'invasione russa dell'Ucraina, l'Agenzia italiana per la sicurezza informatica, ACN, ha alzato i livelli di allerta a causa del possibile spillover della cyber contesa tra i due Paesi.
Di recente altri importanti attacchi hanno colpito le infrastrutture italiane, inclusi gli ospedali e la compagnia ferroviaria statale Ferrovie dello Stato Italiane (FS).
⚠️ Eternity Project: l’aggiornamento
Tramite il paradigma malware-as-a-service i cyber criminali starebbero mettendo in vendita un toolkit personalizzabile con moduli diversi a seconda delle necessità: il progetto chiamato Eternity Project includerebbe moduli infostealer, clipper, worm+dropper, miner e ransomware tutti acquistabili separatamente, mentre il modulo bot DDoS attualmente sarebbe ancora in fase di sviluppo.
La scoperta di questa nuova temibile minaccia è stata fatta dagli specialisti di Cyble Research Labs che, durante le loro attività di ricerca e analisi, si sono imbattuti in un sito web TOR istituito per offrire in vendita questo particolare kit malware pronto all’uso.
❗️Telegram come canale promozionale del progetto
Il “servizio” Eternity project nella sua interezza, secondo l’indagine dei ricercatori, verrebbe promosso anche su un canale Telegram dedicato che conterebbe più di 500 membri, fornendo aggiornamenti, istruzioni d’uso e suggerimenti.
In particolare, agli acquirenti, una volta ottenuto il kit malware, sarebbe concesso l’utilizzo di un bot builder Telegram per creare in autonomia i file binari secondo le funzionalità desiderate.
“
Tramite il paradigma malware-as-a-service i cyber criminali starebbero mettendo in vendita un toolkit personalizzabile con moduli diversi a seconda delle necessità: il progetto chiamato Eternity Project includerebbe moduli infostealer, clipper, worm+dropper, miner e ransomware tutti acquistabili separatamente, mentre il modulo bot DDoS attualmente sarebbe ancora in fase di sviluppo.
La scoperta di questa nuova temibile minaccia è stata fatta dagli specialisti di Cyble Research Labs che, durante le loro attività di ricerca e analisi, si sono imbattuti in un sito web TOR istituito per offrire in vendita questo particolare kit malware pronto all’uso.
❗️Telegram come canale promozionale del progetto
Il “servizio” Eternity project nella sua interezza, secondo l’indagine dei ricercatori, verrebbe promosso anche su un canale Telegram dedicato che conterebbe più di 500 membri, fornendo aggiornamenti, istruzioni d’uso e suggerimenti.
In particolare, agli acquirenti, una volta ottenuto il kit malware, sarebbe concesso l’utilizzo di un bot builder Telegram per creare in autonomia i file binari secondo le funzionalità desiderate.
“
Si è osservato un aumento significativo della criminalità informatica attraverso i canali di Telegram e i forum sulla criminalità informatica in cui i tecnici vendono i loro prodotti senza alcuna regolamentazione.”, questo il commento di Cyble Research Labs.💰 Il ladro di criptovalute: Cryware
È stata ribattezzata cryware dal team Microsoft 365 Defender Research la minaccia emergente che prende di mira i portafogli di criptovaluta connessi a Internet.
Nel rapporto pubblicato dai ricercatori di sicurezza si legge che la campagna di attacco che ha portato al furto irreversibile di valute virtuali mediante trasferimenti fraudolenti verso wallet controllati dall’attaccante “
I cryware sono degli infostealer che raccolgono ed esfiltrano dati direttamente da portafogli di criptovaluta di tipo non-custodial, noti anche come hot wallets. Poiché gli hot wallets, a differenza dei cutodial wallets, sono archiviati localmente su un dispositivo e forniscono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, vengono sempre di più presi di mira dal cyber crime.
In uno scenario tipico di attacco gli autori cercano di identificare ed esfiltrare dati sensibili dell’hot wallet (ad esempio la chiave privata o la frase iniziale) da un dispositivo target nel tentativo di creare una nuova transazione e inviare i fondi dal portafoglio mirato verso un indirizzo diverso e presidiato dagli stessi attaccanti (per trovare tali dati gli attori della minaccia potrebbero utilizzare i delle espressioni regolari “regexes” che in genere seguono uno schema di parole o caratteri predefinito).
Sfortunatamente per gli utenti, in caso di furto subito il danno risulterà irreversibile in quanto le transazioni blockchain per loro natura non possono essere modificate anche se sono effettuate senza il consenso dell’utente legittimo.
È stata ribattezzata cryware dal team Microsoft 365 Defender Research la minaccia emergente che prende di mira i portafogli di criptovaluta connessi a Internet.
Nel rapporto pubblicato dai ricercatori di sicurezza si legge che la campagna di attacco che ha portato al furto irreversibile di valute virtuali mediante trasferimenti fraudolenti verso wallet controllati dall’attaccante “
rispecchia un marcato aumento delle minacce e degli attacchi che prendono di mira o sfruttano le criptovalute”.I cryware sono degli infostealer che raccolgono ed esfiltrano dati direttamente da portafogli di criptovaluta di tipo non-custodial, noti anche come hot wallets. Poiché gli hot wallets, a differenza dei cutodial wallets, sono archiviati localmente su un dispositivo e forniscono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, vengono sempre di più presi di mira dal cyber crime.
In uno scenario tipico di attacco gli autori cercano di identificare ed esfiltrare dati sensibili dell’hot wallet (ad esempio la chiave privata o la frase iniziale) da un dispositivo target nel tentativo di creare una nuova transazione e inviare i fondi dal portafoglio mirato verso un indirizzo diverso e presidiato dagli stessi attaccanti (per trovare tali dati gli attori della minaccia potrebbero utilizzare i delle espressioni regolari “regexes” che in genere seguono uno schema di parole o caratteri predefinito).
Sfortunatamente per gli utenti, in caso di furto subito il danno risulterà irreversibile in quanto le transazioni blockchain per loro natura non possono essere modificate anche se sono effettuate senza il consenso dell’utente legittimo.
📲 Fronton: la botnet della disinformazione
Fronton è una botnet denial-of-service (DDoS) utilizzata da attori di minacce collegati alla Russia per campagne coordinate di disinformazione.
Nel marzo 2020, il collettivo di hacktivist chiamato " Rivoluzione digitale" ha affermato di aver violato un subappaltatore dell'FSB russo. Il gruppo ha rilasciato documenti e contratti sensibili su una botnet IoT, chiamato Fronton, costruita dall'appaltatore 0day Technologies.
La botnet è stata sviluppata per condurre attacchi DDoS, ma ulteriori analisi hanno rivelato che potrebbe essere utilizzata per coordinare campagne di disinformazione su larga scala, imitando il comportamento di un vasto pubblico online.
La botnet fornisce un dashboard basato sul Web noto come SANA che consente agli operatori di diffondere in massa gli eventi di tendenza sui social media, chiamati "newsbreak". SANA consente agli operatori di creare e gestire account di social media falsi.
Un'indagine ha collegato l'hacker russo Pavel Sitnikov (alias FlatL1ne) alla 0day Technologies. Pavel Sitnikov, una figura di spicco dell'hacking clandestino, è stato arrestato nel maggio 2021 dalle autorità russe con l'accusa di aver distribuito malware tramite il suo canale Freedom F0x Telegram.
L'hacker russo è membro di diverse comunità di hacker clandestini in cui ha offerto in vendita il codice sorgente di diversi ceppi di malware, tra cui Alina, Carberp , Dexter, Rovnix e Tinba.
Fronton è una botnet denial-of-service (DDoS) utilizzata da attori di minacce collegati alla Russia per campagne coordinate di disinformazione.
Nel marzo 2020, il collettivo di hacktivist chiamato " Rivoluzione digitale" ha affermato di aver violato un subappaltatore dell'FSB russo. Il gruppo ha rilasciato documenti e contratti sensibili su una botnet IoT, chiamato Fronton, costruita dall'appaltatore 0day Technologies.
La botnet è stata sviluppata per condurre attacchi DDoS, ma ulteriori analisi hanno rivelato che potrebbe essere utilizzata per coordinare campagne di disinformazione su larga scala, imitando il comportamento di un vasto pubblico online.
La botnet fornisce un dashboard basato sul Web noto come SANA che consente agli operatori di diffondere in massa gli eventi di tendenza sui social media, chiamati "newsbreak". SANA consente agli operatori di creare e gestire account di social media falsi.
Un'indagine ha collegato l'hacker russo Pavel Sitnikov (alias FlatL1ne) alla 0day Technologies. Pavel Sitnikov, una figura di spicco dell'hacking clandestino, è stato arrestato nel maggio 2021 dalle autorità russe con l'accusa di aver distribuito malware tramite il suo canale Freedom F0x Telegram.
L'hacker russo è membro di diverse comunità di hacker clandestini in cui ha offerto in vendita il codice sorgente di diversi ceppi di malware, tra cui Alina, Carberp , Dexter, Rovnix e Tinba.
💵 Arthur Hayes: arrestato per le attività di riciclaggio di BitMEX
A conclusione della sentenza relativa alle attività di riciclaggio di denaro perpetrate dall'exchange di criptovalute BitMEX, uno dei quattro tribunali distrettuali federali di New York avrebbe condannato Arthur Hayes, fondatore ed ex-CEO, a due anni di libertà vigilata e a sei mesi di domiciliari.
Arthur Hayes, insieme agli altri co-fondatori di BitMEX – Benjamin Delo e Samuel Reed – e al primo dipendente della società, Gregory Dwyer, si è dichiarato colpevole di violazioni del Bank Secrecy Act (BSA), il 24 febbraio scorso, ammettendo di aver volontariamente omesso di stabilire, implementare e mantenere un programma antiriciclaggio (AML) su BitMEX.
Il 7 aprile, Cointelegraph ha riferito che Hayes si è si è consegnato volontariamente alle autorità dopo che i federali avevano formulato le prime accuse. Hayes è stato poi rilasciato dopo aver pagato una cauzione di 10 milioni di dollari in attesa di un futuro procedimento a New York.
Sfatando il mito del riciclaggio del denaro facile tramite le criptovalute, una nuova analisi evidenzia il potenziale della tecnologia blockchain e delle criptovalute per tracciare i crimini finanziari.
Malgrado numerosi progetti all'interno dell'ecosistema crypto siano costantemente vittime di attacchi mirati, i malintenzionati hanno ormai difficoltà ad incassare i fondi rubati.
Discutendo con Cointelegraph, Dmytro Volkov, chief technology officer del crypto exchange CEX.IO ha affermato che l'idea che le criptovalute siano utilizzate principalmente dai criminali è confutata, aggiungendo:”
A conclusione della sentenza relativa alle attività di riciclaggio di denaro perpetrate dall'exchange di criptovalute BitMEX, uno dei quattro tribunali distrettuali federali di New York avrebbe condannato Arthur Hayes, fondatore ed ex-CEO, a due anni di libertà vigilata e a sei mesi di domiciliari.
Arthur Hayes, insieme agli altri co-fondatori di BitMEX – Benjamin Delo e Samuel Reed – e al primo dipendente della società, Gregory Dwyer, si è dichiarato colpevole di violazioni del Bank Secrecy Act (BSA), il 24 febbraio scorso, ammettendo di aver volontariamente omesso di stabilire, implementare e mantenere un programma antiriciclaggio (AML) su BitMEX.
Il 7 aprile, Cointelegraph ha riferito che Hayes si è si è consegnato volontariamente alle autorità dopo che i federali avevano formulato le prime accuse. Hayes è stato poi rilasciato dopo aver pagato una cauzione di 10 milioni di dollari in attesa di un futuro procedimento a New York.
Sfatando il mito del riciclaggio del denaro facile tramite le criptovalute, una nuova analisi evidenzia il potenziale della tecnologia blockchain e delle criptovalute per tracciare i crimini finanziari.
Malgrado numerosi progetti all'interno dell'ecosistema crypto siano costantemente vittime di attacchi mirati, i malintenzionati hanno ormai difficoltà ad incassare i fondi rubati.
Discutendo con Cointelegraph, Dmytro Volkov, chief technology officer del crypto exchange CEX.IO ha affermato che l'idea che le criptovalute siano utilizzate principalmente dai criminali è confutata, aggiungendo:”
Nel caso di Bitcoin (BTC), il cui libro mastro della blockchain è pubblicamente disponibile, un exchange serio con un team di analisi competente può facilmente monitorare e contrastare hacker e riciclaggi prima che il danno sia fatto".🚫 La mania per NFT e crypto sta finendo
Dopo aver toccato i picchi nel 2021, il mercato dei cosiddetti token non fungibili, che in pratica permette di acquisire opere d'arte digitali, è in flessione a inizio 2022 e resta molto volatile.
Le cose andavano a gonfie vele sul mercato NFT (not fungible token), questi certificati di proprietà digitali registrati nella blockchain (una tecnologia per archiviare e trasmettere informazioni basata sulla crittografia) e che, da un anno, andavano di moda negli sportelli.
Secondo un rapporto pubblicato lo scorso 5 maggio dalla piattaforma di monitoraggio Chainalysis, la mania per questi token mostra un forte calo nel primo trimestre del 2022. Sulla scia del record di 69 milioni di dollari , 65,4 miliardi di euro per la vendita di un NFT dell'artista Beeple .
Nel marzo 2021, il volume delle transazioni era esploso, superando rapidamente la soglia dei 40 miliardi di dollari nel corso dell'intero anno.
Secondo i dati dell'assicuratore Hiscox, le tre principali case d'asta, Sotheby's, Christie's e Phillips, che non si erano mai avventurate in questo campo, avrebbero poi venduto per 185 milioni di dollari di NFT.
Ma questa crescita è irregolare e oscilla drasticamente di mese in mese. Chainalysis ha così visto un picco di attività nell'agosto 2021, in coincidenza con il rilascio della collezione di NFT Mutant Ape Yacht Club dalla start-up Yuga Labs. A fine gennaio, le transazioni sono nuovamente rimbalzate dopo il lancio della piattaforma LooksRare.
Da allora, tuttavia, il mercato ha subito una grave flessione. In un mese, tra febbraio e marzo, il volume della spesa è sceso da 3,9 miliardi a 964 milioni di dollari. Per Ethan McMahon, economista di Chainalysis, il crollo delle transazioni NFT nel primo trimestre del 2022 ha coinciso con il crollo dei più ampi mercati delle criptovalute . Ai suoi occhi, però, l'interesse delle persone sale e scende indipendentemente dalle criptovalute, che è anche la forza di questo mercato.
Questa volatilità non preoccupa gli specialisti. Secondo Chainalysis, gli acquirenti di NFT hanno già speso oltre 37 miliardi di dollari quest'anno. Il mercato si è ripreso a metà aprile, quando Yuga Labs, a cui dobbiamo anche la collezione Bored Ape Yacht Club, ha messo in vendita appezzamenti di terreno virtuali dal suo prossimo progetto metaverso (mondo virtuale), chiamato Other side.
Il potenziale è tale che la piattaforma NFT SuperRare aprirà una galleria molto fisica a New York il 19 maggio per espandere la sua comunità e convincere gli ultimi recalcitranti.
Lo studio Chainalysis rivela inoltre che questa asset class attrae acquirenti da tutto il mondo, con l'Asia centrale e l'Asia meridionale in testa, seguite da Nord America ed Europa. Le loro motivazioni non potrebbero essere più chiare: un gusto per gli investimenti piuttosto che una passione per l'arte.
Secondo un sondaggio pubblicato da Hiscox il 25 aprile, il ROI rimane il principale driver per oltre l'80% degli acquirenti di NFT. Appena un quarto di loro, per lo più donne, afferma di cercare le criptovalute che gli piacciono.
Dopo aver toccato i picchi nel 2021, il mercato dei cosiddetti token non fungibili, che in pratica permette di acquisire opere d'arte digitali, è in flessione a inizio 2022 e resta molto volatile.
Le cose andavano a gonfie vele sul mercato NFT (not fungible token), questi certificati di proprietà digitali registrati nella blockchain (una tecnologia per archiviare e trasmettere informazioni basata sulla crittografia) e che, da un anno, andavano di moda negli sportelli.
Secondo un rapporto pubblicato lo scorso 5 maggio dalla piattaforma di monitoraggio Chainalysis, la mania per questi token mostra un forte calo nel primo trimestre del 2022. Sulla scia del record di 69 milioni di dollari , 65,4 miliardi di euro per la vendita di un NFT dell'artista Beeple .
Nel marzo 2021, il volume delle transazioni era esploso, superando rapidamente la soglia dei 40 miliardi di dollari nel corso dell'intero anno.
Secondo i dati dell'assicuratore Hiscox, le tre principali case d'asta, Sotheby's, Christie's e Phillips, che non si erano mai avventurate in questo campo, avrebbero poi venduto per 185 milioni di dollari di NFT.
Ma questa crescita è irregolare e oscilla drasticamente di mese in mese. Chainalysis ha così visto un picco di attività nell'agosto 2021, in coincidenza con il rilascio della collezione di NFT Mutant Ape Yacht Club dalla start-up Yuga Labs. A fine gennaio, le transazioni sono nuovamente rimbalzate dopo il lancio della piattaforma LooksRare.
Da allora, tuttavia, il mercato ha subito una grave flessione. In un mese, tra febbraio e marzo, il volume della spesa è sceso da 3,9 miliardi a 964 milioni di dollari. Per Ethan McMahon, economista di Chainalysis, il crollo delle transazioni NFT nel primo trimestre del 2022 ha coinciso con il crollo dei più ampi mercati delle criptovalute . Ai suoi occhi, però, l'interesse delle persone sale e scende indipendentemente dalle criptovalute, che è anche la forza di questo mercato.
Questa volatilità non preoccupa gli specialisti. Secondo Chainalysis, gli acquirenti di NFT hanno già speso oltre 37 miliardi di dollari quest'anno. Il mercato si è ripreso a metà aprile, quando Yuga Labs, a cui dobbiamo anche la collezione Bored Ape Yacht Club, ha messo in vendita appezzamenti di terreno virtuali dal suo prossimo progetto metaverso (mondo virtuale), chiamato Other side.
Il potenziale è tale che la piattaforma NFT SuperRare aprirà una galleria molto fisica a New York il 19 maggio per espandere la sua comunità e convincere gli ultimi recalcitranti.
Lo studio Chainalysis rivela inoltre che questa asset class attrae acquirenti da tutto il mondo, con l'Asia centrale e l'Asia meridionale in testa, seguite da Nord America ed Europa. Le loro motivazioni non potrebbero essere più chiare: un gusto per gli investimenti piuttosto che una passione per l'arte.
Secondo un sondaggio pubblicato da Hiscox il 25 aprile, il ROI rimane il principale driver per oltre l'80% degli acquirenti di NFT. Appena un quarto di loro, per lo più donne, afferma di cercare le criptovalute che gli piacciono.