DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🌙 Crollo di Luna: ecco il piano per risollevarla

Terra
/ Luna è un ecosistema in blockchain che permette di effettuare pagamenti, ricevere retribuzione dallo staking e anche di tokenizzare asset finanziari. È molto popolare come mezzo di pagamento nel lontano oriente, con buoni volumi di utilizzo sia in Corea del Sud che in Mongolia e a Singapore.

Lo sviluppatore di Luna/USD, Do Kwon ha annunciato nei giorni scorsi che i tecnici sono al lavoro per sviluppare un piano di salvataggio per Terra UST e l'altcoin ad essa legata.

Nella mente del creatore di Terra, il semplice annuncio sarebbe bastato a riportare un po' di stabilità, ma non è stato così. La stablecoin è scivolata fino ad un minimo storico di 0,30 dollari invece che restare ancorata al valore di definizione di 1 dollaro, provocando il panico nel mondo cripto, con Luna che ha perso il 98% della propria capitalizzazione
Il 'recovery plan' per salvare l'architettura dell'intera blockchain è stato presentato alla community su Twitter.

Il problema principale è il meccanismo di stabilizzazione dei prezzi basato su algoritmi. Questo meccanismo prevede l'assorbimento dell'offerta di UST (al momento oltre il 10% dell'offerta totale), ma l'assorbimento di così tante stablecoin allo stesso tempo ha allungato lo spread ‘swap on-chain’ al 40% causando un crollo del prezzo di LUNA.

Secondo quanto affermato da Do Kwon, l'unica via per risollevare le sorti del progetto è "assorbire l'offerta di stablecoin di tutti coloro che vogliono uscire da UST", solo così potrà iniziare il repeg verso il valore di 1 dollaro.
Al termine del processo indicato dal fondatore, il pool di base può essere aumentato da 50 a 100 milioni di SDR mentre il PoolRecoveryBlock viene ridotto da 36 a 18, aumentando la capacità di conio di Luna da $ 293 milioni a $ 1.200 milioni. Dopodiché il meccanismo di stabilizzazione dei prezzi assorbirà più rapidamente gli UST disponibili per la vendita e la strada verso la parità è aperta.

"Con l'attuale spread on-chain, la pressione di ancoraggio e il tasso di combustione UST, l'eccesso di offerta di UST (cioè crediti inesigibili) dovrebbe continuare a diminuire fino a quando non viene raggiunta la parità e gli spread iniziano a guarire", ha scritto De Kwon sui social media, aggiungendo ci sarà "un costo elevato per i detentori di UST e LUNA, ma continueremo a esplorare varie opzioni per portare più capitale esogeno all'ecosistema e ridurre l'eccesso di offerta su UST".
👀 Box, Zoom, Google Docs offrono una spinta al phishing con difetti di "vanity URL"

I ricercatori di sicurezza hanno rivelato che la mancata convalida dei sottodomini all'interno dei cosiddetti "URL vanity" da parte di Box, Zoom e Google Docs ha creato un modo efficace per migliorare le loro campagne di phishing.

I vanity URL possono essere personalizzati per includere un nome di marca e una descrizione dello scopo del collegamento (ad esempio, marchio/registrati ora) e in genere reindirizzano a un URL generico più lungo.
Ampiamente utilizzati dalle applicazioni SaaS (software-as-a-service), i vanity URL vengono utilizzati per condividere o richiedere file, invitare gli utenti a registrarsi per eventi e così via.

Le vulnerabilità scoperte in Box, Zoom e Google Docs consentono agli aggressori di abusare dell'apparente rassicurazione che gli URL vanity offrono ai destinatari sul fatto che hanno a che fare con un'organizzazione legittima piuttosto che con i criminali informatici.
I ricercatori di Varonis Threat Labs hanno scoperto che le applicazioni SaaS convalidavano l'URI degli URL vanity (la sequenza univoca di caratteri alla fine del collegamento), ma non il suo sottodominio descrittivo (la parte che precede l'URI).

"Di conseguenza, gli attori delle minacce possono utilizzare i propri account SaaS per generare collegamenti a contenuti dannosi (file, cartelle, pagine di destinazione, moduli) che sembrano essere ospitati dall'account SaaS delle aziende", si legge in un post sul blog pubblicato da Varonis Threat Labs.

Questa tecnica di attacco, agirebbe per aumentare enormemente il tasso di successo delle campagne di distribuzione di phishing o malware , secondo Rob Sobers, CMO di Varonis.
"Può fare un'enorme differenza perché i collegamenti falsificati sembrano legittimi per le tecnologie di sicurezza come i filtri e-mail e i CASB (Cloud Access Security Broker]", ha detto Sobers.

Box, la popolare app di gestione dei contenuti cloud, ha corretto i difetti che interessano gli URL vanity per la condivisione di file e i moduli pubblici utilizzati per richiedere file e informazioni associate.
Un portavoce di Zoom ha dichiarato di aver affrontato il potenziale abuso di vanity URL per le registrazioni delle riunioni e le pagine di registrazione dei webinar avvertendo gli utenti se vengono reindirizzati a un sottodominio diverso.
I documenti Google Doc scambiati tramite la funzione "pubblica sul Web" sono anch’essi vulnerabili tuttavia Google deve ancora implementare una soluzione.
🌅 Buona domenica da @DeepWebITA!

💥 Sei uno scrittore con talento e sei disposto a darci una mano?

Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.

📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.


🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
Hacker ucraino incarcerato: vendeva credenziali rubate

Un hacker ucraino è stato condannato a quattro anni di prigione per aver venduto online credenziali rubate.

Giovedì (12 maggio 2022), il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato che Glib Oleksandr Ivanov-Tolpintsev, di Chernivtsi, Ucraina, è stato condannato a una pena detentiva in una prigione federale per aver gestito una botnet progettata per attaccare i server.

Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer dirottati da malware al fine di soddisfare i capricci dell'hacker che l'ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Un attacco DDoS (Distributed Denial-of- Service), consiste nel tempestare un sito web di richieste in un breve periodo di tempo. Tali richieste causano un picco improvviso di traffico e rendono il sito irraggiungibile e inutilizzabile. Questo li differenzia dagli attacchi hacker, indirizzati invece ad ottenere l’accesso dei file o del pannello di amministrazione del sito obiettivo.

Secondo la dichiarazione del DoJ, la botnet di Ivanov-Tolpintsev è stata utilizzata per "decodificare numerose credenziali di accesso al computer, contemporaneamente". Al suo apice, circa 2.000 macchine sono state prese di mira e compromesse ogni settimana.

Dal 2017 al 2019, l'attaccante informatico ha gestito un negozio sul dark web e ha venduto migliaia di credenziali hackerate. Le aziende in Florida possedevano almeno 100 server elencati dal 28enne.
Lo schema è stato redditizio, almeno fino a quando non è stato catturato, e i pubblici ministeri stimano che il negozio del dark web abbia venduto un minimo di $ 82.648.

Ivanov-Tolpintsev è stato rintracciato a Korczowa, in Polonia, ed è stato arrestato dalle forze dell'ordine locali. È stato quindi estradato negli Stati Uniti e dichiarato colpevole di cospirazione per traffico di dispositivi di accesso non autorizzati e password di computer.
🍪 Google ritarda la rimozione dei cookie pubblicitari

Google
ritarderà l’eliminazione di cookies di terze parti dal suo browser Chrome almeno fino alla fine del 2023, un anno in più rispetto a quanto stabilito in precedenza. L’azienda ha dichiarato nel gennaio dello scorso anno la sua intenzione di abbandonare entro il 2022 questo tipo di file, utilizzati per conoscere il comportamento online degli utenti di Internet, un annuncio che ha suscitato grande preoccupazione nel settore pubblicitario ed è stato accolto con critiche da legislatori, regolatori e diversi altri gruppi di privacy online.

Infatti i gruppi per la tutela della privacy online hanno sottolineato che lo strumento che l’azienda stava proponendo come sostituzione dei cookie – un sistema chiamato Federated Cohort Learning o FLoC- era intriso di potenziali problemi: FLoC coinvolge il raggruppamento di persone basate su un comportamento di navigazione simile, il che significa che solo gli “ID della coorte” verrebbero usati, non gli ID dei singoli utenti.

I cookie pubblicitari hanno contribuito a creare un’enorme e contorta industria guidata da Google. Ma questi tracker sono stati messi in discussione da una raffica di leggi di regolamentazione e modifiche della privacy. Apple Inc. per esempio, ha rimosso i cookie di terze parti dal suo browser Safari e ha costretto i commercianti a ottenere il permesso dei consumatori per il monitoraggio.

Il gigante tecnologico spiega che l’iniziativa (chiamata Privacy Sandbox) è stata lanciata per trovare una soluzione che protegge la privacy degli utenti e permette ai contenuti di rimanere liberamente disponibili sui siti web aperti. Ecco perché l’azienda ha dichiarato che questo ritardo di due anni ha lo scopo di dare all’industria della pubblicità digitale, agli editori web e ai regolatori, il tempo di prendere confidenza con la sua nuova tecnologia.

Mentre questa iniziativa ha fatto progressi significativi, è diventato chiaro che bisogna dare più tempo all’intero ecosistema per realizzarla”, ha scritto Vinay Goel, direttore dell’ingegneria della privacy di Chrome, in un post sul blog della società. “Dobbiamo andare avanti con un ritmo responsabile. Questo consentirà al dibattito pubblico un tempo sufficiente per incontrare le soluzioni appropriate ”. Goel ha anche detto che Google realizzarà la rimozione dei cookie in due fasi: una prova di nove mesi per gli editori web, gli sviluppatori e gli inserzionisti a partire dalla fine del 2022, e poi un ultimo periodo di tre mesi nel 2023.
🤥 Magniber e il finto aggiornamento di Windows 10

Magniber
è un ransomware e punta a diffondersi nascondendosi negli aggiornamenti software. In questa nuova campagna di attacco mira a fingersi un aggiornamento di Windows 10.

È stata rilevata un’importante campagna di diffusione del malware Magniber, che infetta i computer vittima operando l’attacco di tipo ransomware.
La campagna viene distribuita con falsi pacchetti di aggiornamento per Windows 10, ma in realtà si tratta di un inganno tramite il quale si cifra il contenuto delle unità storage che contengono i file degli utenti, rendendoli immediatamente inaccessibili.

Magniber non è una novità negli ambienti del cyber crimine: già a metà dello scorso mese di gennaio, una sua variante diffuse la propria infezione tramite finti pacchetti di aggiornamento software per i browser Edge e Chrome.

La nuova campagna, invece, sembrerebbe essere attiva dalla prima settimana di aprile di quest’anno e sfrutterebbe falsi pacchetti di installazione, in formato MSI, prendono nome da quelli che possono sembrare aggiornamenti leciti e necessari per il sistema, come: Win10.0_System_Upgrade_Software.msi o Security_Upgrade_Software_Win10.0.msi.

Come si può vedere, quindi, Magniber cerca di far leva su nomi di file familiari all’utente per cercare di passare, quanto più possibile, inosservato, proprio come nel caso dei pacchetti, estremamente comuni, degli aggiornamenti della Knowledge Base, tipici di Microsoft.

Una volta installato il presunto pacchetto di aggiornamento, falso, Magniber inizia a crittografare tutti i file presenti nella memoria del sistema infetto aggiungendo agli stessi una nuova estensione “.gtearevf”.
In ogni cartella contenente file, oramai crittografati, viene inserito un file .html, contenente la nota di riscatto, ossia l’elenco delle istruzioni da seguire per avere nuovamente accesso ai propri file, con la chiave di decriptazione. In sostanza l’indirizzo del sito del gruppo criminale che ha sferrato la campagna malevola e gli indirizzi bitcoin per inviare il denaro richiesto sotto forma di riscatto.

Un aspetto interessante è che il gruppo ransomware mette a disposizione online anche un tool di decriptazione gratuito (e funzionante), per poter dimostrare la loro “buona fede”, con il quale l’utente vittima potrà effettivamente decriptare un solo file.
🇷🇺 Anonymous Italia torna online e attacca il gruppo Russo Killnet

Il collettivo Anonymous Italia torna online e promette una battaglia su vasta scala in particolare verso il gruppo Killnet autore di numerosi
ddos verso istituzioni pubbliche italiane. Proprio nelle ultime ore Killnet ha attaccato il sito della polizia italiana.

In un comunicato video il gruppo ritorna in attività dopo una lunga pausa. A contraddistinguere i primi attacchi sono il rilascio leak su alcuni membri del Gruppo russo Killnet.

📃 Il gruppo Killnet ha poi ralsciato un messaggio:

Secondo i media stranieri, killnet ha attaccato l’Eurovision e sono stati fermati dalla polizia italiana. Ma killnet non ha attaccato l’Eurovision. Invece oggi Killnet dichiara ufficialmente guerra a 10 paesi, inclusa la polizia ingannevole italiana. A proposito, il vostro sito ha smesso di funzionare, perché non hai fermato questo attacco? Come hai fatto per l’Eurovision?
🇨🇳 Cina: Bitcoin diventa un bene protetto legalmente

Nei giorni scorsi L’Alta Corte della Cina si è pronuncia sul Bitcoin. Nel canale Wechat del tribunale cinese è stato pubblicato il seguente messaggio: “Nella pratica processuale vera e propria, il Tribunale del Popolo ha formato un’opinione unificata sulla posizione legale del Bitcoin e l’ha identificato come una proprietà virtuale”.

Per questo motivo il tribunale del distretto di Shanghai ha dato ragione ad un holder di Bitcoin, nella persona di Cheng Mou, che aveva fatto causa all’imputato Shi Moumou, a cui aveva prestato 1 Bitcoin e che gli negava la restituzione del bene.

La sentenza è stata infatti emessa a seguito di una causa intentata nell’ottobre 2020, durante la quale l’accusatore chiedeva la restituzione di un prestito del valore di 1 BTC.
Shi Moumou dovrà quindi restituire 1 Bitcoin, anche se attualmente, rispetto ai valori del prestito, il prezzo di BTC è sceso.

L’esito del processo denota una vera e propria svolta per quanto riguarda la regolamentazione, visto che tempo fa aveva decretato che il trading delle criptovalute non fosse legale nel Paese.
L’Alta Corte del popolo cinese ha i massimi poteri, ma solo a livello provinciale, quindi bisognerà capire anche se i tribunali di livello più alto saranno d’accordo con la sentenza.

L’avvocato Liu Yang ha spiegato ai media locali che si tratta di un “punto di riferimento significativo per le controversie civili relative a Bitcoin”, anche se non è così convinto che possa avere un riscontro sulle norme vigenti in Cina riguardo al settore.

Nonostante il trading e mining crypto siano ormai vietati in Cina, il Paese continua a sperimentare progetti in ambito blockchain e supporta anche gli NFT.
Infatti, ad inizio 2022 la Cina ha annunciato il lancio dei propri NFT finanziati dallo Stato cinese e creati dalla Blockchain Service Network (BSN).
Inoltre, in Cina si sta sperimentando lo Yuan digitale e a inizio gennaio è stato lanciato a tal scopo anche un’app wallet per gestirlo.
🏜 Buona domenica da @DeepWebITA!

💥 Sei uno scrittore con talento e sei disposto a darci una mano?

Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.

📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.


🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
💻 Killnet ha preso di mira i siti web di diverse istituzioni italiane

Un gruppo di hacker filorussi noto come Killnet ha lanciato un attacco contro più siti web di diverse istituzioni italiane, tra cui il Senato, l'Istituto Superiore di Sanità e l'Automobile Club d'Italia (ACI), l'associazione nazionale dei conducenti.

I diversi attentati hanno colpito l’Italia nel periodo in cui il presidente del Consiglio Mario Draghi è stato in visita ufficiale a Washington. Anche il sito web del ministero della Difesa era irraggiungibile, ma i funzionari hanno affermato che l'indisponibilità era "dovuta alle attività di manutenzione pianificate da tempo in corso sul sito".

Il gruppo Killnet ha annunciato il suo sostegno alla Russia e ha lanciato attacchi contro diverse nazioni occidentali, compreso il governo rumeno e l'aeroporto Bradley negli Stati Uniti.

L'impatto è stato limitato, i siti web erano irraggiungibili per un breve periodo di tempo. Le autorità italiane hanno confermato che gli attacchi non hanno causato violazione dei dati o altri danni.
La polizia italiana sta indagando sull'attacco, mentre il National Computer Security Incident Response Team (CSIRT) ha confermato che i siti web sono stati colpiti da attacchi DDoS.
Gli attivisti filorussi hanno lanciato un attacco Slow POST DDoS, il CSIRT avverte che questo tipo di attacco è insolito e per questo potrebbe non essere rilevato.

Killnet ha pubblicato un messaggio sul suo canale Telegram, minacciando ulteriori attacchi che potrebbero arrivare all’improvviso e in maniera molto rapida espandersi.
L'elenco dei siti Web presi di mira è stato condiviso sul canale Telegram del collettivo di hacker filo-russo noto come The Legion, che si concentra sugli attacchi contro organizzazioni e governi occidentali, compresi i paesi della NATO e l'Ucraina.

La Legione ha anche lanciato un attacco contro l'Eurovision Song Contest che si è svolto nei giorni scorsi a Torino.
Al momento, non è chiaro quale sia l'esatta relazione tra la Legione e il gruppo Killnet.

Dall'inizio dell'invasione russa dell'Ucraina, l'Agenzia italiana per la sicurezza informatica, ACN, ha alzato i livelli di allerta a causa del possibile spillover della cyber contesa tra i due Paesi.
Di recente altri importanti attacchi hanno colpito le infrastrutture italiane, inclusi gli ospedali e la compagnia ferroviaria statale Ferrovie dello Stato Italiane (FS).
⚠️ Eternity Project: l’aggiornamento

Tramite il paradigma malware-as-a-service i cyber criminali starebbero mettendo in vendita un toolkit personalizzabile con moduli diversi a seconda delle necessità: il progetto chiamato Eternity Project includerebbe moduli infostealer, clipper, worm+dropper, miner e ransomware tutti acquistabili separatamente, mentre il modulo bot DDoS attualmente sarebbe ancora in fase di sviluppo.

La scoperta di questa nuova temibile minaccia è stata fatta dagli specialisti di Cyble Research Labs che, durante le loro attività di ricerca e analisi, si sono imbattuti in un sito web TOR istituito per offrire in vendita questo particolare kit malware pronto all’uso.

❗️Telegram come canale promozionale del progetto

Il “servizio” Eternity project nella sua interezza, secondo l’indagine dei ricercatori, verrebbe promosso anche su un canale Telegram dedicato che conterebbe più di 500 membri, fornendo aggiornamenti, istruzioni d’uso e suggerimenti.

In particolare, agli acquirenti, una volta ottenuto il kit malware, sarebbe concesso l’utilizzo di un bot builder Telegram per creare in autonomia i file binari secondo le funzionalità desiderate.

Si è osservato un aumento significativo della criminalità informatica attraverso i canali di Telegram e i forum sulla criminalità informatica in cui i tecnici vendono i loro prodotti senza alcuna regolamentazione.”, questo il commento di Cyble Research Labs.
💰 Il ladro di criptovalute: Cryware

È stata ribattezzata cryware dal team Microsoft 365 Defender Research la minaccia emergente che prende di mira i portafogli di criptovaluta connessi a Internet.

Nel rapporto pubblicato dai ricercatori di sicurezza si legge che la campagna di attacco che ha portato al furto irreversibile di valute virtuali mediante trasferimenti fraudolenti verso wallet controllati dall’attaccante “rispecchia un marcato aumento delle minacce e degli attacchi che prendono di mira o sfruttano le criptovalute”.

I cryware sono degli infostealer che raccolgono ed esfiltrano dati direttamente da portafogli di criptovaluta di tipo non-custodial, noti anche come hot wallets. Poiché gli hot wallets, a differenza dei cutodial wallets, sono archiviati localmente su un dispositivo e forniscono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, vengono sempre di più presi di mira dal cyber crime.

In uno scenario tipico di attacco gli autori cercano di identificare ed esfiltrare dati sensibili dell’hot wallet (ad esempio la chiave privata o la frase iniziale) da un dispositivo target nel tentativo di creare una nuova transazione e inviare i fondi dal portafoglio mirato verso un indirizzo diverso e presidiato dagli stessi attaccanti (per trovare tali dati gli attori della minaccia potrebbero utilizzare i delle espressioni regolari “regexes” che in genere seguono uno schema di parole o caratteri predefinito).

Sfortunatamente per gli utenti, in caso di furto subito il danno risulterà irreversibile in quanto le transazioni blockchain per loro natura non possono essere modificate anche se sono effettuate senza il consenso dell’utente legittimo.
📲 Fronton: la botnet della disinformazione

Fronton
è una botnet denial-of-service (DDoS) utilizzata da attori di minacce collegati alla Russia per campagne coordinate di disinformazione.

Nel marzo 2020, il collettivo di hacktivist chiamato " Rivoluzione digitale" ha affermato di aver violato un subappaltatore dell'FSB russo. Il gruppo ha rilasciato documenti e contratti sensibili su una botnet IoT, chiamato Fronton, costruita dall'appaltatore 0day Technologies.

La botnet è stata sviluppata per condurre attacchi DDoS, ma ulteriori analisi hanno rivelato che potrebbe essere utilizzata per coordinare campagne di disinformazione su larga scala, imitando il comportamento di un vasto pubblico online.

La botnet fornisce un dashboard basato sul Web noto come SANA che consente agli operatori di diffondere in massa gli eventi di tendenza sui social media, chiamati "newsbreak". SANA consente agli operatori di creare e gestire account di social media falsi.

Un'indagine ha collegato l'hacker russo Pavel Sitnikov (alias FlatL1ne) alla 0day Technologies. Pavel Sitnikov, una figura di spicco dell'hacking clandestino, è stato arrestato nel maggio 2021 dalle autorità russe con l'accusa di aver distribuito malware tramite il suo canale Freedom F0x Telegram.

L'hacker russo è membro di diverse comunità di hacker clandestini in cui ha offerto in vendita il codice sorgente di diversi ceppi di malware, tra cui Alina, Carberp , Dexter, Rovnix e Tinba.
💵 Arthur Hayes: arrestato per le attività di riciclaggio di BitMEX

A conclusione della sentenza relativa alle attività di riciclaggio di denaro perpetrate dall'exchange di criptovalute BitMEX, uno dei quattro tribunali distrettuali federali di New York avrebbe condannato Arthur Hayes, fondatore ed ex-CEO, a due anni di libertà vigilata e a sei mesi di domiciliari.

Arthur Hayes, insieme agli altri co-fondatori di BitMEXBenjamin Delo e Samuel Reed – e al primo dipendente della società, Gregory Dwyer, si è dichiarato colpevole di violazioni del Bank Secrecy Act (BSA), il 24 febbraio scorso, ammettendo di aver volontariamente omesso di stabilire, implementare e mantenere un programma antiriciclaggio (AML) su BitMEX.

Il 7 aprile, Cointelegraph ha riferito che Hayes si è si è consegnato volontariamente alle autorità dopo che i federali avevano formulato le prime accuse. Hayes è stato poi rilasciato dopo aver pagato una cauzione di 10 milioni di dollari in attesa di un futuro procedimento a New York.

Sfatando il mito del riciclaggio del denaro facile tramite le criptovalute, una nuova analisi evidenzia il potenziale della tecnologia blockchain e delle criptovalute per tracciare i crimini finanziari.
Malgrado numerosi progetti all'interno dell'ecosistema crypto siano costantemente vittime di attacchi mirati, i malintenzionati hanno ormai difficoltà ad incassare i fondi rubati.

Discutendo con Cointelegraph, Dmytro Volkov, chief technology officer del crypto exchange CEX.IO ha affermato che l'idea che le criptovalute siano utilizzate principalmente dai criminali è confutata, aggiungendo:”Nel caso di Bitcoin (BTC), il cui libro mastro della blockchain è pubblicamente disponibile, un exchange serio con un team di analisi competente può facilmente monitorare e contrastare hacker e riciclaggi prima che il danno sia fatto".
🚫 La mania per NFT e crypto sta finendo

Dopo aver toccato i picchi nel 2021, il mercato dei cosiddetti token non fungibili, che in pratica permette di acquisire opere d'arte digitali, è in flessione a inizio 2022 e resta molto volatile.

Le cose andavano a gonfie vele sul mercato NFT (not fungible token), questi certificati di proprietà digitali registrati nella blockchain (una tecnologia per archiviare e trasmettere informazioni basata sulla crittografia) e che, da un anno, andavano di moda negli sportelli.

Secondo un rapporto pubblicato lo scorso 5 maggio dalla piattaforma di monitoraggio Chainalysis, la mania per questi token mostra un forte calo nel primo trimestre del 2022. Sulla scia del record di 69 milioni di dollari , 65,4 miliardi di euro per la vendita di un NFT dell'artista Beeple .

Nel marzo 2021, il volume delle transazioni era esploso, superando rapidamente la soglia dei 40 miliardi di dollari nel corso dell'intero anno.

Secondo i dati dell'assicuratore Hiscox, le tre principali case d'asta, Sotheby's, Christie's e Phillips, che non si erano mai avventurate in questo campo, avrebbero poi venduto per 185 milioni di dollari di NFT.

Ma questa crescita è irregolare e oscilla drasticamente di mese in mese. Chainalysis ha così visto un picco di attività nell'agosto 2021, in coincidenza con il rilascio della collezione di NFT Mutant Ape Yacht Club dalla start-up Yuga Labs. A fine gennaio, le transazioni sono nuovamente rimbalzate dopo il lancio della piattaforma LooksRare.

Da allora, tuttavia, il mercato ha subito una grave flessione. In un mese, tra febbraio e marzo, il volume della spesa è sceso da 3,9 miliardi a 964 milioni di dollari. Per Ethan McMahon, economista di Chainalysis, il crollo delle transazioni NFT nel primo trimestre del 2022 ha coinciso con il crollo dei più ampi mercati delle criptovalute . Ai suoi occhi, però, l'interesse delle persone sale e scende indipendentemente dalle criptovalute, che è anche la forza di questo mercato.

Questa volatilità non preoccupa gli specialisti. Secondo Chainalysis, gli acquirenti di NFT hanno già speso oltre 37 miliardi di dollari quest'anno. Il mercato si è ripreso a metà aprile, quando Yuga Labs, a cui dobbiamo anche la collezione Bored Ape Yacht Club, ha messo in vendita appezzamenti di terreno virtuali dal suo prossimo progetto metaverso (mondo virtuale), chiamato Other side.

Il potenziale è tale che la piattaforma NFT SuperRare aprirà una galleria molto fisica a New York il 19 maggio per espandere la sua comunità e convincere gli ultimi recalcitranti.

Lo studio Chainalysis rivela inoltre che questa asset class attrae acquirenti da tutto il mondo, con l'Asia centrale e l'Asia meridionale in testa, seguite da Nord America ed Europa. Le loro motivazioni non potrebbero essere più chiare: un gusto per gli investimenti piuttosto che una passione per l'arte.

Secondo un sondaggio pubblicato da Hiscox il 25 aprile, il ROI rimane il principale driver per oltre l'80% degli acquirenti di NFT. Appena un quarto di loro, per lo più donne, afferma di cercare le criptovalute che gli piacciono.
😱 DBIR 2022: l’aumento degli attacchi ransomware

Gli attacchi ransomware sono aumentati del 13% negli ultimi 12 mesi, rappresentando un aumento maggiore rispetto agli ultimi cinque anni messi insieme, secondo l'ultima edizione del Data Breach Investigations Report (DBIR) di Verizon.

Circa quattro su cinque delle violazioni oggetto della segnalazione sono attribuite alla criminalità organizzata. Nel frattempo, le accresciute tensioni geopolitiche come la guerra in Ucraina, stanno guidando gli attacchi informatici affiliati agli stati-nazione .

In risposta alla crescente piaga del ransomware, e in particolare di incidenti come l'attacco al Colonial Pipeline che ha colpito l'economia reale, gli Stati Uniti stanno sviluppando diverse iniziative multi-agenzia.

La Cybersecurity and Infrastructure Security Agency (CISA) prevede di convocare una Joint Ransomware Task Force, mentre il Dipartimento di Giustizia ha annunciato che sta lanciando due iniziative internazionali volte a tracciare i trasferimenti illegali di criptovalute e interrompere gli attori delle minacce informatiche di "livello superiore".

Durante una sessione plenaria alla recente conferenza Cyber UK, il consulente senior della NSA Rob Joyce ha affermato che le sanzioni bancarie imposte sulla scia dell'invasione russa dell'Ucraina hanno ostacolato la capacità dei criminali informatici con sede in Russia di acquistare o affittare infrastrutture Internet, nonché di incassare i proventi di truffe ransomware.

I gruppi di ransomware – colpiti da azioni delle forze dell'ordine e difficoltà nel pagare broker di accesso iniziale, crypter e provider di hosting a prova di proiettile – potrebbero benissimo passare dalla "caccia alla selvaggina grossa" a obiettivi più piccoli” ha affermato alla conferenza un rappresentante della National Crime Agency del Regno Unito durante una sessione di panel su ransomware.

Un rappresentante di BAE Systems ha aggiunto che gli aggressori stanno ancora utilizzando gli stessi metodi per infettare i sistemi – vulnerabilità di rete (porte RDP aperte) e phishing – ma sono passati da Bitcoin a Monero per il pagamento perché quest'ultima criptovaluta è più difficile da rintracciare.
🤖 Microsoft Office: scoperto lo zero-day sfruttato attivamente

È stato riscontrato un difetto zero-day in Microsoft Office che potrebbe essere sfruttato dagli aggressori per ottenere l'esecuzione arbitraria di codice su sistemi Windows.

0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico. Vengono chiamati 0-day proprio perché passano zero giorni da quando la vulnerabilità è stata conosciuta dallo sviluppatore e quindi lo sviluppatore ha "zero giorni" per riparare la falla nel programma prima che qualcuno possa scrivere un exploit per essa

Il ricercatore di sicurezza informatica nao_sec ha scoperto un documento Word dannoso ("05-2022-0438.doc") che è stato caricato su VirusTotal dalla Bielorussia

Il documento usa la funzionalità del modello remoto per recuperare un codice HTML e quindi usa lo schema "ms-msdt" per eseguire il codice PowerShell.

Il popolare esperto di sicurezza informatica Kevin Beaumont ha pubblicato un'analisi del difetto.
"Il documento utilizza la funzionalità del modello remoto di Word per recuperare un file HTML da un server Web remoto, che a sua volta utilizza lo schema URI ms-msdt MSProtocol per caricare del codice ed eseguire un po' di PowerShell" ha affermato Beaumont.

Il problema principale è che Microsoft Word sta eseguendo il codice tramite msdt (uno strumento di supporto) anche se le macro sono disabilitate. 

La Visualizzazione protetta si attiva, anche se si cambia il documento in formato RTF, viene eseguito senza nemmeno aprire il documento (tramite la scheda di anteprima in Explorer).

Il problema riguarda più versioni di Microsoft Office, inclusi Office, Office 2016 e Office 2021.
⚡️ La banda di ransomware Hive ha colpito il servizio sanitario pubblico del Costa Rica

Il Costa Rica Social Security Fund, il servizio sanitario pubblico del Costa Rica (alias CCCS), è stato colpito oggi da un attacco ransomware Hive, ha riferito Bleeping Computer.

L'attacco è avvenuto martedì 31 maggio 2022. Le autorità stanno indagando sulla violazione della sicurezza, ma il servizio sanitario pubblico ha confermato che l'attacco non ha avuto ripercussioni sull'EDUS (Unified Digital Health) e sul SICERE (Sistema centralizzato di riscossione delle imposte).

L'attacco ha colpito diversi servizi governativi, tra cui CCSS, Ministero delle Finanze e Ministero del Lavoro. La banda di ransomware Conti ha anche minacciato di “rovesciare” il nuovo governo del Paese.

La banda ha affermato di avere insider nel governo e ha rivelato che l'attacco è stato effettuato da un gruppo affiliato identificato come UNC1756 . Ora la banda del ransomware Conti chiede un riscatto di $ 20 milioni (inizialmente il gruppo ha chiesto il pagamento di $ 10 milioni) per le chiavi di decrittazione per recuperare i sistemi interessati.

Questa settimana, i Cyber Research Labs hanno riferito di aver osservato un aumento degli attacchi ransomware nel secondo trimestre del 2022, alcuni dei quali con un grave impatto sulle vittime, come l'attacco che ha colpito il governo costaricano e che ha causato una crisi a livello nazionale.

I piccoli stati sono facili bersagli a causa del basso livello di sicurezza delle loro infrastrutture critiche a causa del budget limitato per proteggerli.
Buona domenica da @DeepWebITA!

💥 Sei uno scrittore con talento e sei disposto a darci una mano?

Stiamo cercando qualcuno che sia disposto ad aiutarci a creare nuovi post, settimanalmente o a seconda della disponibilità.
Ci serve gente disposta ad informarsi, riportare le notizie senza plagiare la fonte e appassionata ed abile nello scrivere. È necessaria una conoscenza base dell'inglese.

📮 Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.


🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere info riguardanti le sponsor sul canale.
🌎 HitBTC supporta Terra 2.0

HitBTC
ha annunciato che quoterà il nuovo token LUNA di Terra; la vecchia blockchain sarà rinominata in Terra Classic, mentre il token in Luna Classic (LUNC).

Le piattaforme di trading di criptovalute mostrano i primi segnali di supporto per il rilancio del network Terra quotando il nuovo token del progetto, anch'esso chiamato LUNA.
Su Twitter, l'exchange HitBTC ha annunciato che il nuovo token LUNA di Terra è disponibile sulla sua piattaforma dal 27 maggio.

La notizia arriva mentre Terraform Labs si prepara a rilanciare il suo protocollo e a lasciarsi alle spalle la vecchia chain, che sarà chiamata Terra Classic. Il nuovo network non sarà un fork: sarà inevece creato a partire da un genesis block, e non condividerà il suo vecchio storico delle transazioni con Terra Classic.

Come riportato in precedenza, il CEO di Terraform Labs Do Kwon ha proposto di creare una nuova blockchain slegata dalla stablecoin algoritmica TerraUSD (UST), offrendo un airdrop di LUNA a staker e possessori di LUNC, detentori di UST e sviluppatori di app su Terra Classic.

La proposta ha ricevuto immediatamente il sostegno della comunità: il 18 maggio, il 91% dei validatori di Terra aveva votato a favore della "rinascita" di Terra. Il sondaggio è ancora in corso: attualmente il 66% dei votanti supporta la creazione di Terra 2.0.

La vecchia blockchain di Terra è stata sospesa in data 12 maggio, dopo il collasso di Luna e UST.
📋 FBI: credenziali accademiche statunitensi compromesse disponibili su vari forum del DarkWeb

L'FBI ha emesso un avviso per informare il settore dell'istruzione superiore sulla disponibilità di credenziali di accesso sui vari forum del DarkWeb che possono essere utilizzate dagli attori delle minacce per lanciare attacchi contro individui e organizzazioni del settore. La disponibilità di questi dati è il risultato di continui attacchi condotti dagli autori delle minacce contro college e università statunitensi. L'avviso include anche raccomandazioni e mitigazioni per questi attacchi.

I truffatori ottengono le informazioni conducendo attacchi di spear-phishing o altri mezzi.

Nel 2017, i truffatori hanno lanciato una campagna di phishing contro le università per compromettere gli account .edu. Gli aggressori hanno creato false pagine di accesso all'università e hanno incorporato un collegamento per la raccolta delle credenziali nelle e-mail di phishing.

Alla fine del 2020, le credenziali per le università con sede negli Stati Uniti sono state trovate in vendita sul DarkWeb. Il venditore ha elencato circa 2.000 credenziali univoche.

Nel maggio 2021, i triffatori hanno offerto più di 36.000 credenziali di accesso per account di posta elettronica .edu e pubblicizzato i dati sui molteplici forum del DarkWeb.

A gennaio 2022, sono stati osservati agli attori delle minacce che offrivano in vendita credenziali di accesso alla rete e alla VPN appartenenti a università e college con sede negli Stati Uniti sui forum russi.