DeepWeb
51.4K subscribers
15 photos
2 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
💰 Nuova fase nella roadmap di Ethereum: The Scourge 

Vitalik Buterin
co-founder di Ethereum, ha aggiunto una nuova fase alla roadmap tecnica della blockchain, al fine di migliorare la resistenza alla censura e il livello di decentralizzazione del network.

I nuovi piani per Ethereum sono stati rivelati da Buterin in un post su Twitter del 5 novembre: in una roadmap ampliata suddivisa in sei parti, ha introdotto "The Scourge."
Dopo il passaggio di Ethereum a una rete Proof-of-Stake (PoS) il 15 settembre 2022, Ethereum è entrato nella sua seconda fase – The Surge – con l'obiettivo di raggiungere 100.000 transazioni al secondo tramite rollup.

Ma la roadmap tecnica aggiornata inserisce ora The Scourge come nuova terza fase, a cui seguiranno gli step precedentemente noti: The Verge, The Purge e The Splurge.

L'obiettivo di The Scourge è garantire un'inclusione delle transazioni affidabile e credibilmente neutrale, nonché evitare la centralizzazione e altri rischi al protocollo derivanti dal MEV.
Il termine MEV, o Miner Extractable Value, indica quando un miner anticipa altri partecipanti al network decidendo quali transazioni collocare in un blocco, e in che ordine. Questo permette al miner di duplicare tutte le offerte vincenti del mempool, ed eseguire le loro transazioni prima che arbitrage seeker o altre entità riescano a realizzare un profitto.

Di conseguenza, il recente Merge di Ethereum ha causato un incremento del livello di centralizzazione della rete: la percentuale di blocchi conformi all'Office of Foreign Asset Control (OFAC) degli Stati Uniti ha raggiunto il 73%, una cifra considerata da molti troppo alta.

Sebbene non si conoscano ancora i dettagli di The Scourge, il co-fondatore di Ethereum ha recentemente proposto una soluzione basata su "Partial Block Auction,"che permetterebbe ai block builder di scegliere soltanto parte dei contenuti dei blocco.
🌐 Bug di inquinamento: espone le applicazioni Ember.js a XSS

Un bug in Ember.js, un framework JavaScript per la creazione di applicazioni Web Node.js, ha consentito ad alcuni utenti di mettere in scena prototipi di attacchi di inquinamento contro il server host.

Gli attacchi di inquinamento da prototipo sfruttano le funzionalità di assegnazione dinamica delle proprietà di JavaScript per apportare modifiche globali agli oggetti critici.

Nel caso di Ember.js, il prototipo di vulnerabilità dell'inquinamento potrebbe potenzialmente consentire agli aggressori di organizzare attacchi di scripting incrociato (XSS) e rubare le informazioni degli altri utenti.

Masato Kinugawa
, il ricercatore di sicurezza che ha scoperto il bug, lo ha visto per la prima volta durante un'altra indagine.

"Nella primavera del 2021, ho notato un bug XSS in uno dei domini di proprietà di Google e l'ho segnalato tramite il programma Google Bug Bounty. Durante l'analisi dei dettagli, ho notato che la causa principale era nel framework Ember.js." ha affermato Kinugawa.

Dunque per abusare del difetto, un qualsiasi utente avrebbe bisogno di un gadget di script che acceda al settatore di proprietà vulnerabile. "Nel caso del bug di Google, sono stato in grado di utilizzare un gadget reCAPTCHA di Google perché l'app utilizzava lo script reCAPTCHA", ha spiegato Kinugawa.
🔍 Amadey distribuisce LockBit 3.0 Ransomware

I ricercatori dell'AhnLab Security Emergency Response Center (ASEC) hanno riferito che il malware Amadey viene utilizzato per distribuire il ransomware LockBit 3.0 su sistemi compromessi.

Amadey Bot è un malware per il furto di dati
che è stato individuato per la prima volta nel 2018 e consente inoltre agli operatori di installare payload aggiuntivi.
Il malware è disponibile per la vendita in forum illegali, in passato è stato utilizzato da bande di criminalità informatica come TA505 per installare GrandCrab ransomware o FlawedAmmyy RAT.

A luglio, i ricercatori dell'ASEC hanno scoperto che il malware Amadey veniva distribuito da SmokeLoader, nascosto in crack di software e programmi di generazione seriale disponibili su più siti.

Alla fine di ottobre, è stato scoperto che l'Amadey Bot era distribuito come una famosa applicazione di messaggistica sudcoreana chiamata KakaoTalk.
Gli esperti hanno notato che Amadey riceve tre comandi dal server C2. Questi comandi vengono utilizzati per scaricare ed eseguire malware da una fonte esterna.

Due comandi, "cc.ps1" e "dd.ps1", sono LockBit in formato PowerShell, mentre un terzo chiamato "LBB.exe" è LockBit in formato exe.
📉 Sam Bankman-Fried e crollo di FTX 

Al quinto giorno dalla caduta di FTX, la comunità delle criptovalute continua a essere bombardata da indiscrezioni e teorie complottiste, che rendono difficile separare la realtà dalla finzione.
Dalle notizie secondo cui Sam Bankman-Fried (SBF) sarebbe stato arrestato alle Bahamas, alle indiscrezioni secondo cui i dipendenti starebbero cercando di vendere gli asset della società, la crypto community è invasa dai rumors.

PAULY.SOL, fondatore del progetto di token non fungibili (NFT) Not Larva Labs, è stato uno dei primi ad alimentare le voci sull'arresto di SBF. 
Molti membri della comunità hanno risposto al thread pubblicando immagini modificate di SBF mentre viene arrestato dalla polizia. Non vi è stata tuttavia, alcuna conferma riguardo alla questione.

Nel frattempo, un report che cita fonti anonime ha riferito che i dipendenti dell'exchange stanno tentando di vendere gli asset dell'azienda mentre il loro CEO è assente.
Secondo quanto riferito, gli asset comprendono Embed Financial Technologies, piattaforma di stock-clearing, e i diritti di denominazione dell’arena FTX di Miami.

Un comunicato ufficiale della Securities Commission of The Bahamas (SCB) ha segnalato che l'agenzia governativa ha congelato i beni di FTX. 
Secondo la SCB, l'agenzia intende preservare i beni della società e stabilizzarla mettendola in liquidazione provvisoria, un meccanismo messo in atto in caso di insolvenza aziendale.
👮🏻‍♂ Ucraina: smantellato un gruppo di frodi transnazionali

La polizia informatica ucraina e l'Europol hanno arrestato cinque membri di un gruppo di frodi transnazionali che ha causato oltre 200 milioni di perdite all'anno.
Gli arresti sono il risultato di un'operazione congiunta condotta con il supporto delle forze dell'ordine in Albania, Finlandia, Georgia, Germania, Lettonia e Spagna. In questi paesi la banda ha stabilito i suoi uffici e call center e ha impiegato più di 2.000 persone per svolgere l'attività criminale.

Il gruppo ha frodato gli investitori attraverso uno pseudo schema di investimento in criptovalute e titoli. L'indagine è iniziata nel 2020.
Gli investitori sono stati indotti con l'inganno ad avviare una serie di falsi investimenti. La banda gestiva i suoi siti Web e piattaforme in cui offriva ai depositanti di ricevere profitti in eccesso dall'investimento in criptovaluta e dal commercio di titoli (azioni, obbligazioni, futures, opzioni). 
Hanno anche simulato la crescita degli asset attraverso queste piattaforme, ma gli investitori non sono stati in grado di ritirare i propri fondi.

Gli agenti di polizia hanno condotto perquisizioni nelle case delle persone arrestate, nonché negli uffici che ospitano i call center a Kiev e Ivano-Frankivsk. 
La polizia ha sequestrato più di 500 pezzi di apparecchiature informatiche e telefoni cellulari. Anche le forze dell'ordine di altri paesi hanno condotto perquisizioni nei luoghi di residenza dei restanti membri della banda. 

È stato aperto un procedimento penale ai sensi della parte 3 dell'art. 190 (Frode) del codice penale ucraino. La sanzione dell'articolo prevede fino a otto anni di reclusionesi legge nell’annuncio ufficiale.
🚫 CEO di Binance: commenta il crollo di FTX

Con una delle più grandi aziende crypto crollata da un giorno all'altro per appropriazione indebita dei fondi degli utenti, CZ, CEO di Binance, ritiene che l'episodio sia stato devastante per il settore, causando la perdita della fiducia di molti consumatori.

FTX, exchange di criptovalute, si è unito alla lista dei molti progetti caduti in disgrazia quest'anno – tra cui Terra (LUNA), 3AC, Celsius e Voyagerpresentando istanza di fallimento.
A causa della devastazione causata dalle perdite multimiliardarie subite da aziende e investitori, l'uomo a capo del più grande exchange di criptovalute, il CEO di Binance Chagpeng “CZ” Zhao, prevede l'inizio di un'era di maggiore controllo normativo nel prossimo futuro.

Le regolamentazioni nel settore delle criptovalute sono state storicamente incentrate sulla verifica dell'identità del cliente (KYC) e sull'antiriciclaggio (AML).
Tuttavia, CZ ha ribadito la sua convinzione di lunga data che le normative debbano concentrarsi sulle operazioni degli exchange, come i business model e le proof of reserve.

Sebbene il crollo di FTX sia destinato ad avere un impatto a breve termine sugli investitori retail, a lungo termine questo è un campanello d'allarme per la gestione dei rischi negli ecosistemi di criptovalute.

CZ ritiene che l'aumento della trasparenza e l'educazione delle agenzie di regolamentazione sulle verifiche delle criptovalute e sulle informazioni sui cold wallet renderanno il settore molto più sano.
L'imprenditore ha sottolineato la necessità di strumenti facili per salvaguardare le chiavi private e altre funzionalità di sicurezza, sostenendo che l'ecosistema delle criptovalute crescerà a piccoli step incrementali.

Adottando un approccio proattivo per riconquistare la fiducia degli investitori, Binance ha pubblicato una nuova pagina intitolata "Proof of Assets", che mostra i dettagli degli asset on-chain dell’exchange per gli indirizzi degli hot e cold wallet.
🗂 I difetti di Zendesk Explore permettono il saccheggio degli account

I ricercatori di sicurezza di Varonis hanno pubblicato dettagli sull’iniezione SQL e sulle vulnerabilità di accesso logico in Zendesk Explore che rappresentavano una grave minaccia per gli utenti della popolare piattaforma di servizio clienti.

Zendesk ha agito prontamente in risposta alle segnalazioni di vulnerabilità creando patch che non richiedevano alcuna azione da parte del cliente, secondo Varonis.
Questo è altrettanto positivo perché la vulnerabilità avrebbe consentito a potenziali malintenzionati di accedere a conversazioni, ticket, commenti, indirizzi e-mail e altre informazioni contenute negli account Zendesk nei casi in cui Explore era abilitato.

Il potenziale sfruttamento avrebbe comportato la prima registrazione di un utente malintenzionato al servizio di biglietteria come utente esterno di un account Zendesk mirato, una funzionalità comunemente abilitata. La struttura vulnerabile di Zendesk Explore non è abilitata per impostazione predefinita, ma è ancora ampiamente utilizzata perché alimenta la pagina degli approfondimenti analitici della piattaforma CRM.

Zendesk utilizza più API GraphQL nei suoi prodotti, in particolare nella console di amministrazione. Poiché GraphQL è un formato API relativamente nuovo, ciò ha spinto i ricercatori di sicurezza di Varonis Threat Labs a esplorare l'implementazione di Zendesk, in quella che si è rivelata una ricerca fruttuosa.
"Questo metodo API accetta un oggetto JSON con Query XML, insieme a molti altri parametri XML, alcuni dei quali sono codificati in Base64", spiegano i ricercatori in un post sul blog tecnico.

Zendesk ha risolto rapidamente i problemi in Explore
con l'aiuto di Varonis Threat Labs, senza richiedere ai clienti di intraprendere alcuna azione.
⚠️ Mastodon presenta molteplici vulnerabilità

Più istanze della piattaforma di social media Mastodon sono vulnerabili a problemi di configurazione del sistema, avverte il ricercatore di sicurezza Lenin Alevski.

L'esodo degli ex utenti di Twitter
in risposta agli sconvolgimenti che hanno accompagnato l'acquisizione di Twitter da parte di Elon Musk ha acceso i riflettori su Mastodon.

Ricercatori di sicurezza come Alevski , tuttavia, hanno scoperto che la sicurezza di Mastodon è manchevole.

Più specificamente, Alevski ha recentemente scoperto che l' istanza infosec.exchange di Mastodon è stata caricata in bucket di archiviazione che non sono riusciti ad applicare i controlli di accesso.

Questa lacuna, spiegata in un post tecnico sul blog, ha consentito a un utente di accedere all'immagine del profilo di un altro utente o a qualsiasi altro dato caricato e sostituirlo con contenuti arbitrari.

La vulnerabilità significava anche che era possibile scaricare file dal server, inclusi quelli condivisi tramite messaggio diretto (i DM su Mastodon, a differenza di Twitter, omettono la crittografia). Erano possibili anche attacchi distruttivi, inclusa la cancellazione di file sul server.

La carenza di sicurezza, che ha aperto la porta a ogni sorta di malizia e trolling, è stata rapidamente risolta dopo che Alevski ha segnalato il problema a Jerry Bell, l'amministratore di sistema che amministra l' istanza infosec.exchange di Mastodon.
👮‍♀️ Alexsey Pertsev resterà in prigione fino al 2023 

Alexsey Pertsev
, sviluppatore di Tornado Cash attualmente detenuto, trascorrerà altri tre mesi in custodia nei Paesi Bassi: è quanto sentenziato il 22 novembre dal tribunale.
L’agenzia olandese per i crimini finanziari FIOD sospetta che il programmatore 29enne abbia facilitato il riciclaggio di denaro attraverso il servizio di mixaggio di criptovalute.

L’udienza preliminare tenuta nel Palazzo di Giustizia
di 's-Hertogenbosch ha delineato le basi del caso contro Pertsev, dopo 103 giorni di custodia.
L'accusa ha presentato un'ampia panoramica della sua indagine, dipingendo Pertsev come una figura centrale nelle operazioni di Tornado Cash, prima che l'avvocato WK Cheng esprimesse la sua prima argomentazione difensiva.

Cheng ha evidenziato diversi punti che delineano i casi d'uso di Tornado Cash, e i fraintendimenti in merito alle sue funzionalità. "Sono deluso dalla decisione del tribunale. Abbiamo cercato di spiegare il più chiaramente possibile quali sono i punti di vista della difesa" ha affermato Cheng dopo l'udienza preliminare.

L'avvocato ha confermato che la prima sessione è stata posticipata al 20 febbraio 2023.
L'accusa ha evidenziato il timore che, se venisse rilasciato prima della prossima sessione in tribunale, Pertsev potrebbe fuggire dai Paesi Bassi.

Le promesse del team legale dello sviluppatore, ovvero di sorvegliare costantemente la sua abitazione e controllare settimanalmente le sue e-mail, non hanno convinto il giudice.
💻 HackerOne: policy standard per proteggere gli hacker

HackerOne
ha rinnovato le sue linee guida politiche per offrire una migliore protezione dai problemi legali per gli hacker etici che agiscono in buona fede.

Il Gold Standard Safe Harbor (GSSH), che i clienti che eseguono programmi di bug bounty tramite HackerOne sono invitati ad accettare, offre una "dichiarazione di porto sicuro breve, ampia e facilmente comprensibile che è semplice da adottare per i clienti".

Sia i programmi di divulgazione delle vulnerabilità, che i programmi di bug bounty includono abitualmente accordi di porto sicuro che spiegano le protezioni legali che gli hacker possono aspettarsi. 
Questi accordi possono variare, ma chiedendo ai propri clienti di accettare una politica standard, HackerOne mira a ridurre il carico burocratico per gli hacker etici.
Il Gold Standard Safe Harbor è stato lanciato mercoledì 16 novembre.

Le organizzazioni che si impegnano a rispettare il GSSH sostituiranno la loro dichiarazione Safe Harbor esistente con il GSSH sulla pagina del loro programma, che sarà contrassegnata con un badge digitale. 
Gli hacker saranno in grado di filtrare le ricerche di programmi in base alla partecipazione allo schema GSSH.

KAYAK, GitLab Inc e Yahoo
sono tra i primi clienti a optare per il linguaggio standardizzato di GSSH. 
Il GSSH è disponibile per l'adozione da parte dei clienti di HackerOne in tutto il mondo, anche se il suo linguaggio si allinea maggiormente con i recenti aggiornamenti delle politiche di sicurezza informatica del governo degli Stati Uniti.
⚠️ Dati di utenti Twitter combinati con dati di altre violazioni

Alla fine di luglio, un utente malintenzionato ha fatto trapelare i dati di 5,4 milioni di account Twitter ottenuti sfruttando una vulnerabilità, ora risolta, nella popolare piattaforma di social media.
L’utente ha messo poi in vendita i dati rubati sul forum di hacking Breached Forums. 

A gennaio di quest’anno, un rapporto ha affermato la scoperta di una vulnerabilità che può essere sfruttata da un chiunque sia capace per trovare un account Twitter tramite il numero di telefono/e-mail associato, anche se l'utente ha scelto di impedirlo nelle opzioni sulla privacy.

Il venditore ha affermato che il database conteneva dati (ad es. e-mail, numeri di telefono) di utenti che andavano dalle celebrità alle aziende. Il venditore ha anche condiviso un campione di dati sotto forma di file csv.
Ad agosto, Twitter ha confermato che la violazione dei dati è stata causata dal difetto zero-day, ora corretto, presentato dai ricercatori zhirinovskiy tramite la piattaforma di bug bounty HackerOne e che ha ricevuto una taglia di $ 5.040.

Il sito Web 9to5mac.com ha affermato che la violazione dei dati era una parola rispetto a quanto inizialmente riportato dalla società. Il sito Web riporta che più utenti hanno sfruttato lo stesso difetto e i dati disponibili nel deep cybercrime hanno fonti diverse.

Gli esperti ipotizzano dunque, che più attori delle minacce abbiano avuto accesso al database di Twitter e lo abbiano combinato con i dati di altre violazioni della sicurezza.
💰Fallimento di BlockFi: reazioni contrastanti

In seguito alla dichiarazione di fallimento della piattaforma di crypto lending BlockFi, i membri della cripto community hanno reagito con opinioni contrastanti, considerando che un'altra piattaforma è crollata durante il bear market attuale. 

Nonostante BlockFi abbia citato il contraccolpo di FTX come motivo della sua bancarotta, il podcaster Matt Odell ha fornito una spiegazione diversa.

Odell ha scritto che la piattaforma di lending è fallita perché prestava i fondi dei clienti a trader ad alto rischio che giocavano con la leva finanziaria in modo sconsiderato.

Mario Nawfal ha detto in un tweet che il fallimento di BlockFi era stato anticipato da molti membri della comunità. Secondo Nawfal, la dichiarazione di fallimento segna la fine di un'era per la piattaforma di lending e yield-earning, che ha resistito a malapena ai fallimenti di Voyager e Celsius.

Avendo perso molti fondi durante il procedimento, alcuni hanno rivolto i forconi verso l'imprenditore e podcaster Anthony Pompliano, che aveva promosso la piattaforma di lending.

Nel frattempo, la piattaforma di crypto lending ha intentato una causa contro la holding di Sam Bankman- Fried, ex CEO di FTX, chiamata Emergent Fidelity Technologies. BlockFi spera di ottenere le azioni di Bankman-Fried in Robinhood, utilizzate come garanzia all'inizio di questo mese.
⚠️ Intel contesta la gravità del difetto di autenticazione di Data Center Manager

Un ricercatore di sicurezza ha rilasciato dettagli su come sono stati in grado di hackerare il Data Center Manager (DCM) di Intel.

Più specificamente, Julien Ahres di RCE Security è riuscito a bypassare l’autenticazione di Intel DCM falsificando le risposte Kerberos e LDAP (Lightweight Directory Access Protocol), creando una catena di exploit che, secondo loro, ha prodotto l’esecuzione di codice remoto (RCE) nel processo.
Intel riconosce che Ahrens ha scoperto una vulnerabilità, tracciata come CVE-2022-33942 e valutata con un punteggio di gravità di 8,8, ma ne contesta la gravità.

Secondo Intel, il problema rappresenta solo un difetto di elevazione dei privilegi piuttosto che un rischio RCE.
Nonostante il contestato processo di divulgazione della vulnerabilità, Ahrens ha argomentato abbastanza bene da consentire a Intel di fare un'eccezione una tantum e premiare il ricercatore con una taglia di bug di $ 10.000 , molto più di quanto sarebbe normalmente pagato per questo tipo di problema di sicurezza.

La console Intel Data Center Manager offre un dashboard di monitoraggio e gestione in tempo reale che può essere utilizzato per gestire una serie di risorse del data center.
Ahrens
ha scoperto le vulnerabilità nel prodotto attraverso una revisione del codice sorgente dell'applicazione decompilata.

"Era la prima volta che scoprivo questo tipo di vulnerabilità, principalmente perché guardavo a malapena il software integrato in Active Directory", ha detto Ahrens.
🇺🇦 RansomBoggs Ransomware: colpite diverse entità ucraine

I ricercatori di ESET hanno osservato molteplici attacchi che coinvolgono una nuova famiglia di ransomware, tracciati come ransomware RansomBoggs, contro organizzazioni ucraine.

La società di sicurezza ha rilevato per la prima volta gli attacchi il 21 novembre e ha immediatamente allertato il CERT USA. Il ransomware è scritto in .NET e gli esperti hanno notato che la distribuzione è simile ai precedenti attacchi attribuiti al gruppo Sandworm APT collegato alla Russia .

Sandworm
(alias BlackEnergy e TeleBots) è attivo dal 2000, opera sotto il controllo dell’Unità 74455 del Main Center for Special Technologies (GTsST) del GRU russo.
Il gruppo è anche l'autore del ransomware NotPetya che ha colpito centinaia di aziende in tutto il mondo nel giugno 2017, causando danni per miliardi.
Ad aprile, Sandworm ha preso di mira gli impianti energetici in Ucraina con un nuovo ceppo del malware Industroyer ICS (INDUSTROYER2).
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato un aumento dell'infrastruttura di comando e controllo (C2) utilizzata da Sandworm (monitorata dal CERT-UA ucraino come UAC-0113).

L'analisi del codice RansomBoggs Ransomware ha rivelato che gli autori fanno più riferimenti al film Pixar Monsters, Inc. La richiesta di riscatto, SullivanDecryptsYourFiles.txt, mostra gli autori che impersonano il personaggio principale del film James P. Sullivan e anche il file eseguibile è denominato Sullivan.<versione?>.exe .

Gli utenti hanno utilizzato uno script di PowerShell per diffondere il ransomware, gli esperti hanno notato che è quasi identico allo script rilevato ad aprile durante gli attacchi di Industroyer2 contro il settore energetico
💵 Miner condivide la più antica signature di Bitcoin

Satoshi Nakamoto
e i primi collaboratori del progetto hanno discusso della creazione di un nuovo sistema finanziario proprio su un forum. Uno dei più antichi fra questi – bitcointalk.org – conserva ancora discussioni storiche sulla creazione del logo di BTC e del sistema di pagamento.

Un curioso membro del forum bitcointalk.org ha recentemente cercato di identificare i primissimi miner del network: un utente anonimo ha risposto condividendo una signature risalente al gennaio del 2009, circa una settimana dopo la nascita di Bitcoin.
La signature in questione è stata postata da un nuovo account, creato il 26 novembre 2022 con lo pseudonimo "OneSignature."

Il profilo di OneSignature non mostra nessun altro messaggio sul forum: il suo intento era chiaramente mostrare in modo anonimo la signature e nient'altro. Ma scavando più a fondo nel nome utente si arriva ad un account Twitter protetto, creato nell'ottobre del 2009.
È interessante notare come le persone coinvolte nella nascita di Bitcoin continuino a tenere d'occhio l'ecosistema e a prendere attivamente parte alla community.

Nonostante i numerosi ostacoli normativi e i mercati ribassisti, ancora oggi Bitcoin rimane il re delle criptovalute. Tuttavia, il recente calo di prezzo ha reso l'attività di mining molto meno redditizia: le entrate dei miner in dollari sono infatti al livello più basso degli ultimi due anni, circa 11,67 milioni di dollari. Non assistevamo ad una cifra tanto bassa dal 2 novembre 2020.
👮‍♂️ Truglia: condannato per aver rubato in un programma di scambio di SIM.

DoJ ha annunciato che Nicholas Truglia
, ragazzo di 25 anni, è stato condannato a 18 mesi di carcere per il furto di oltre $ 20 milioni di criptovaluta attraverso attacchi di scambio di SIM. L'uomo è stato condannato a pagare $ 20.379.007 di restituzione alla vittima entro 60 giorni.  
"Nicholas Truglia e i suoi soci hanno rubato un'incredibile quantità di criptovaluta dalla vittima attraverso un complesso schema di scambio di SIM." Ha affermato il procuratore degli stati uniti Damian Williams.

Nel gennaio 2018, Truglia ha partecipato a uno schema fraudolento per hackerare gli account online delle vittime per rubare criptovaluta. L'uomo ha ottenuto l'accesso non autorizzato agli account online delle vittime tramite attacchi di scambio di SIM. 

I truffatori conducono attacchi di scambio di SIM per assumere il controllo dei numeri di telefono delle vittime, inducendo i dipendenti dell'operatore di telefonia mobile a trasferirli su SIM sotto il controllo dei truffatori. 
Una volta dirottata una SIM, gli aggressori possono rubare denaro, criptovalute e informazioni personali, inclusi i contatti sincronizzati con gli account online. I criminali potrebbero dirottare gli account dei social media e aggirare i servizi 2FA basati sugli SMS utilizzati dai servizi online, compresi quelli finanziari.  
Secondo l'accusa, uno degli account compromessi da Truglia conteneva oltre 20 milioni di dollari di criptovaluta, che sono stati trasferiti su account sotto il suo controllo.
L'account compromesso da Truglia era di proprietà dell'investitore di criptovaluta Michael Terpin, che ha presentato una denuncia affermando che tre milioni di token per un valore di $ 23,8 milioni erano stati rubati dal suo telefono cellulare nel 2018.

Nel maggio 2019, Terpin ha vinto $75,8n milioni in una causa civile contro Truglia , che secondo quanto riferito lo ha defraudato di risorse crittografiche.
⚠️ Libreria Go SAML vulnerabile al bypass dell'autenticazione

Un'implementazione Go open source del protocollo SAML ha corretto una vulnerabilità critica che potrebbe consentire agli aggressori di aggirare l'autenticazione nelle applicazioni che utilizzavano la libreria.

SAML è un diffuso standard basato su XML
per il passaggio delle informazioni di autenticazione tra provider di identità e provider di servizi. SAML è uno dei protocolli utilizzati per il Single Sign-On (SSO), in cui gli utenti utilizzano un unico provider di identità per accedere a diverse applicazioni.
Poiché l'asserzione SAML passa attraverso l'utente, questo BLOB deve essere firmato. La specifica consente di firmare l'intero blob o solo una parte di esso ", ha dichiarato Ross Kinder, il manutentore della libreria SAML per Go .

La libreria Go SAML funziona bene quando un BLOB XML contiene una singola asserzione, che è ciò che accade la maggior parte delle volte. Tuttavia, SAML supporta anche l'elaborazione di più asserzioni in un singolo BLOB, il che potrebbe complicare le cose.
"Se costruisci un blob con un'asserzione firmata e un'asserzione non firmata, potresti indurre la library a elaborare l'asserzione non firmata come se fosse firmata", ha detto Kinder.

Se un programma Go si affida alla libreria per l'autenticazione, un utente non autenticato potrebbe mascherarsi da utente autenticato senza presentare le credenziali.
🇹🇷 Turchia: ossessione per le crypto

Un nuovo studio rivela che la Turchia è al secondo posto per numero di ricerche legate alle criptovalute, e al primo per ricerche su DOGE.
Nonostante il mercato ribassista, in alcune regioni del pianeta l'interesse per le criptovalute rimane forte. Un nuovo studio condotto dalla piattaforma CryptoManiaks ha rivelato che molti Paesi sono ancora affamati di informazioni sugli asset digitali.

Secondo lo studio, i Paesi Bassi e la Turchia occupano i primi due posti, rispettivamente con l'8,2% e il 5,5% della popolazione che cerca termini correlati alle criptovalute. La Turchia in particolare ha rappresentato 4,7 milioni di ricerche.

Sebbene fosse al secondo posto per numero di ricerche complessive, la Turchia si è aggiudicata il primato per quanto riguarda Dogecoin, come 812.000 ricerche mensili. Un numero il doppio maggiore rispetto ad Ethereum, la terza criptovaluta più cercata nel Paese.
Altre criptovalute prese in esame dallo studio includono Bitcoin, Solana, Binance Coin e molte altre.

In merito a questa bizzarra statistica, un portavoce di CryptoManiaks ha commentato: "La popolarità di Dogecoin ha superato quella di Ethereum in un numero significativo di Paesi, con quasi 2 milioni di ricerche mensili in più in tutto il mondo."
Nonostante il mercato ribassista, DOGE è rimasto un fenomeno popolare e una criptovaluta molto amata dal pubblico, in parte grazie alla sua associazione con Elon Musk.

Sebbene gli Stati Uniti e il Regno Unito siano i principali player del settore crypto, nessuna delle due nazioni si è aggiudicata le prime posizioni di questa classifica.

Nonostante le condizioni sfavorevoli del mercato, le grandi istituzioni rimangono interessate al settore e continuano ad investire milioni in progetti legati alle criptovalute.
La campagna di cryptomining: preso di mira il sistema Linux con malware CHAOS basato su Go

Nel novembre 2022, i ricercatori di Trend Micro hanno scoperto una campagna di mining di criptovaluta destinata agli utenti Linux con malware CHAOS basato su Go (Trojan.Linux.CHAOSRAT). Il Chaos RAT si basa su un progetto open-source.
Come il progetto originale, il malware è in grado di terminare malware concorrenti, software di sicurezza e viene utilizzato per distribuire il minatore di criptovaluta Monero (XMR).

Il malware mantiene la persistenza alterando il file e si scarica ogni 10 minuti da Pastebin.
"Questo è seguito dal download di payload aggiuntivi: un miner XMRig, il suo file di configurazione, uno script di shell che esegue il looping" killer della concorrenza "e, soprattutto, il RAT stesso." si legge nell'analisi pubblicata da Trend Micro.

I ricercatori hanno riferito che lo script principale del downloader e ulteriori payload sono ospitati in più posizioni per assicurarsi che la campagna rimanga attiva e la minaccia continui a diffondersi.
Secondo gli esperti, il server principale sembra trovarsi in Russia e viene utilizzato per l'hosting cloud antiproiettile.

Il server C2 viene utilizzato solo per fornire payload, mentre il Chaos RAT si connette a un altro server C&C che si trova probabilmente a Hong Kong. Dopo aver eseguito il RAT, si connette al server C2 tramite il suo indirizzo e la porta predefinita, utilizzando un JSON Web Token (JWT) per l'autorizzazione.
💰 Tether ridurrà i prestiti garantiti a zero allo scopo di contrastare il FUD 

In un post del 13 dicembre, l'emittente di stablecoin ha affrontato il recente FUD (paura, incertezza e dubbio) condiviso dai media mainstream riguardo ai suoi prestiti garantiti, oltre ad altre voci.

Tether ha ribadito che i suoi prestiti garantiti siano sovracollateralizzati e coperti da "attività estremamente liquide, aggiungendo inoltre che l'azienda azzererà questi prestiti nel corso del 2023.
I prestiti garantiti di Tether funzionano in modo simile alle banche private che concedono prestiti ai clienti utilizzando garanzie reali, ha illustrato la società.
Tuttavia, a differenza delle banche che operano con riserve frazionarie, Tether ha affermato che i suoi prestiti siano garantiti al 100%.

La decisione giunge probabilmente in risposta ad un articolo del Wall Street Journal di inizio mese, che riportava che tali prestiti fossero rischiosi, sostenendo che "la società possa non avere abbastanza attività liquide per pagare i rimborsi in caso di crisi".

Non è la prima volta che il WSJ prende di mira Tether. Ad agosto il giornale aveva affermato che Tether avrebbe potuto essere considerato tecnicamente insolvente se i suoi asset fossero scesi anche solo dello 0,3%.

All'epoca l'emittente di stablecoin aveva smentito le affermazioni, ribadendo di aver aumentato la legittimità e la trasparenza delle sue attestazioni assumendo una società di revisione contabile tra le top- five.
🏦 La seconda banca russa VTB Bank sotto attacco DDoS

VTB Bank
, la seconda più grande istituzione finanziaria in Russia, di proprietà statale, afferma di trovarsi di fronte al più grande attacco DDoS (Distributed Denial of Service) della sua storia.

Il collettivo filo-ucraino IT Army of Ukraine ha rivendicato la responsabilità degli attacchi DDoS contro la banca. A novembre il gruppo di hacktivisti ha annunciato l'offensiva sul proprio canale Telegram.
L'attacco sta causando problemi ai clienti che non sono in grado di accedere al sito Web della banca e all’ app mobile. La banca ha aggiunto che i dati dei clienti non sono stati compromessi a seguito dell'attacco.

"L'infrastruttura tecnologica della banca è sotto un attacco informatico senza precedenti dall'estero", si legge in una dichiarazione rilasciata dalla banca russa. "Il più grande non solo quest'anno, ma per tutto il tempo in cui la banca ha operato".

Gli attacchi informatici contro le infrastrutture del governo e delle entità private russe sono aumentati dopo l'inizio della guerra tra le due nazioni.
La maggior parte degli attacchi sono condotti da attivisti informatici che sostengono l'Ucraina, mentre gruppi filo-russi come il collettivo Killnet prendono di mira organizzazioni e governi di tutto il mondo che hanno offerto supporto a Kiev.

VTB ha confermato che nonostante la maggior parte del traffico dannoso provenisse dall'estero, gli attacchi provenivano anche da indirizzi IP russi. L'istituto finanziario ha segnalato gli indirizzi IP russi alle forze dell'ordine per rilevarli.