Account Facebook Business Manager di aziende italiane in vendita nelle underground
Facebook Business Manager è uno strumento gestionale attraverso il quale è possibile organizzare, programmare, monitorare tutte le attività degli account social personali e di terzi (clienti).
In particolare si parla di pagine Facebook aziendali, profili Instagram, inserzioni pubblicitarie e relativi metodi di pagamento.
Si utilizza quindi FBM quando si vuole usare i social network per scopi di marketing e di lead generation e non solo per ‘svago’, separando il profilo personale da quello aziendale.
Per tale motivo quando ci si iscrive a FBM i colleghi che non sono “amici” su FB non possono vedere il profilo personale, ma avranno accesso invece all’indirizzo e-mail di lavoro e vedranno le pagine del Business Manager sulla tua piattaforma.
Relativamente a questo servizio, abbiamo rilevato recentemente in un noto forum underground, la messa in vendita di una serie di account BM relativi ad aziende italiane, come riportato nella print screen in calce.
Il venditore dice che possono essere acquisiti a partire da 60 dollari un totale di 1500 account e che tra i vari paesi disponibili, abbiamo anche l’Italia.
Cosa interessante è che oltre ai consueti dati di autenticazione come Email e password, vengono forniti dal threat actors anche i Cookie per la Multi Facthor Authentication. Sinonimo che tali dati o sono stati esfiltrati in qualche modo dall’”universo interstellare di API” di Facebook, oppure sono stati utilizzati dei modi per rubare tali cookie dai device delle persone.
Il malintenzionato riporta il suo account skype attraverso il quale contattarlo ed eseguire la transazione.
I metodi di pagamento sono Paypal e Bitcoin, oltre ad ulteriori modalità di pagamento.
Il conto sale per gli USA sul ransomware. Nel 2021 1,2 miliardi di dollari
L’impennata degli attacchi ransomware è confermata. Nel 2021 il Dipartimento del Tesoro statunitense ha ricevuto 1.489 segnalazioni relative a ransomware, per un importo complessivo di circa 1,2 miliardi di dollari (1,23 miliardi di euro), secondo l’ultimo report del suo servizio dedicato alla criminalità, il Financial Crimes Enforcement Network, che è sulla base dei dati raccolti ai sensi della legge sul segreto bancario .
Negli Stati Uniti, le banche sono tenute a segnalare i pagamenti che passano attraverso i conti che ospitano al fine di rilevare riciclaggio di denaro o altre attività criminali.
“Negli ultimi due anni, gli autori di ransomware sono passati da un approccio opportunistico ad alto volume a una metodologia più selettiva nella scelta delle loro vittime. Prendono di mira le grandi aziende e chiedendo pagamenti maggiori per massimizzare il loro ritorno sull’investimento“
Osserva il rapporto.
E sembrerebbe che questa strategia stia dando i suoi frutti per l’anno 2021. Per fare un confronto, solo 487 pagamenti sono stati segnalati nel 2020 per un importo totale di 416 milioni di dollari (425 milioni di euro).
Il Tesoro degli Stati Uniti vede questo sia come un aumento degli incidenti ransomware sia come un miglioramento dei meccanismi di rilevamento e segnalazione.
Tutti gli occhi sono rivolti alla Russia
Solo nel secondo trimestre del 2021, il 75% degli incidenti segnalati riguardava varianti di ransomware presumibilmente provenienti dalla Russia, le quali rappresentando il 69% del valore totale estorto.
“Sebbene l’attribuzione del malware sia difficile, queste varianti sono state identificate tramite l’open source intelligence come l’utilizzo di codice in lingua russa, codificate specificamente per non prendere di mira la Russia o gli stati post-sovietici“
afferma il rapporto .
Il rapporto del Tesoro è stato pubblicato proprio mentre la Casa Bianca ospitava 36 delegazioni straniere e 13 aziende globali per affrontare la crescente minaccia dei criminali informatici per le economie di tutto il mondo.
Lo scorso marzo, il presidente Joe Biden ha firmato una nuova legge che impone ad alcuni settori di segnalare qualsiasi incidente al Dipartimento per la sicurezza interna entro 72 ore ed entro 24 ore dal pagamento del riscatto.
Si sconsiglia vivamente di cedere ai cybercriminali, per non arricchirli e alimentare questo modello economico, ma alcune aziende, scelgono di pagare questo riscatto per poter mantenere la propria attività e il proprio business attivo.
StrelaStealer: il nuovo malware che ruba gli account Outlook e Thunderbird
Attenzione al nuovo pericoloso infostealer StrelaStealer: scoperto a novembre 2022 ruba credenziali di accesso e account da Outlook e Thunderbird.
Si chiamano infostealer tutti quei programmi malevoli che sono progettati per rubare i dati dell’utente attingendo direttamente al contenuto dei suoi dispositivi.
Gli infostealer possono sottrarre dati personali e informazioni sensibili da diverse fonti: browser, app bancarie e portafogli di criptovalute, area degli appunti (clipboard) del sistema operativo e così via. I dati così “sfilati” ai legittimi proprietari possono essere poi utilizzati dai criminali informatici per porre in essere furti di identità, estorcere o saccheggiare denaro altrui, per rivenderli a terzi sul mercato nero ottenendo un corrispettivo economico.
I ricercatori di DCSO CyTechanno scoperto un nuovo malware chiamato StrelaStealer che è stato sviluppato con il preciso obiettivo di razziare le credenziali di accesso degli account di posta gestiti con Outlook e Thunderbird.
StrelaStealer può arrivare sulle macchine delle vittime attraverso allegati email nocivi: gli aggressori stanno prevalentemente usando file in formato ISO perché talvolta il loro contenuto sfugge alle soluzioni per la sicurezza di tipo centralizzato usate in azienda e soprattutto, diciamo noi, perché i file ospitati in un file ISO non contengono il cosiddetto Mark-of-the-Web (MotW).
Il Mark-of-the-Web è un attributo che viene aggiunto a livello di file system NTFS per indicare al sistema operativo e ai programmi installati che un elemento proviene da sistemi remoti e che quindi può essere potenzialmente dannoso.
Come abbiamo visto nell’articolo dedicato al funzionamento della Visualizzazione protetta di Office, il flag MotW non è supportato da altri file system diversi da NTFS quindi non può essere utilizzato per “marcare” i file contenuti in un archivio ISO.
Chi prepara l’attacco informatico sfrutta il fatto che Windows permette di “montare” il contenuto di un file ISO con un semplice doppio clic: cliccando due volte su un elemento inserito nell’archivio, non si riceve alcun tipo di segnalazione di sicurezza.
StrelaStealer utilizza, all’interno del file ISO, un collegamento LNK e un HTML che adatta il codice eseguito al programma con cui viene aperto e visualizzato (ecco perché i ricercatori lo chiamato polyglot).
Utilizzando il ben noto meccanismo di attacco DLL hijacking viene disposto il caricamento un file msinfo32.exe fasullo che manda in esecuzione il codice malevolo vero e proprio.
Quest’ultimo si occupa di cercare e sottrarre i valori delle chiavi di Outlook IMAP User, IMAP Server e IMAP Password contenuti nel registro di sistema di Windows. Dal momento che le password di Outlook sono crittografate, il malware invoca la funzione CryptUnprotectData di Windows per riportarle in chiaro.
Contemporaneamente, va alla ricerca della cartella %appdata%\Thunderbird\Profiles estrapolando i file logins.json e key4.db.
Tutti i dati così rastrellati vengono quindi caricati su un server Command & Control remoto sotto il diretto controllo degli aggressori.
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
I milioni di account falsi che eludono i sistemi di rilevamento dei social media hanno evidenziato molti degli aspetti di rischio che tali piattaforme implicano, sottolineando la rilevanza che gli aspetti di sicurezza hanno in termini di privacy e data protection. Ecco le misure di sicurezza adottate da LinkedIn e dalle altre piattaforme
Una recente proliferazione di falsi profili dirigenziali su LinkedIn sta creando una sorta di crisi di identità per il sito di business networking e per le aziende che vi fanno affidamento per assumere e selezionare potenziali dipendenti, tanto da spingere il social network ad adottare nuove misure di sicurezza.
La scorsa settimana, KrebsOnSecurity ha esaminato una marea di profili LinkedIn non autentici che rivendicavano ruoli di Chief Information Security Officer (CISO) presso varie aziende Fortune 500, tra cui Biogen, Chevron, ExxonMobil e Hewlett Packard.
Da allora, la risposta degli utenti e dei lettori di LinkedIn ha chiarito che questi profili falsi stanno comparendo in massa praticamente per tutti i ruoli dirigenziali, ma in particolare per le mansioni e i settori inerenti ai recenti eventi globali e alle tendenze di cronaca, come il settore della cyber sicurezza.
I sospetti sugli attori delle attività malevole
Queste attività sono state più volte perpetrate da gruppi APT come il gruppo di hacking nordcoreano Lazarus, che di solito opera su LinkedIn con false offerte di lavoro, e dagli hacker russi dell’SVR (Servizio di intelligence estero) che prendono di mira gli utenti di LinkedIn con le vulnerabilità zero-day di Safari.
I titolari di aziende con account pubblici sui social media sono facili bersagli per i truffatori che sottraggono informazioni per creare account falsi.
L’arduo processo di rimozione degli account fraudolenti lascia le vittime vulnerabili a ulteriori problemi di privacy. L’impersonificazione di un marchio o di un dirigente ha contribuito a oltre il 40% di tutti gli attacchi di phishing e delle attività illecite sui social media nel secondo trimestre del 2021, secondo il rapporto trimestrale di Agari e Phish Labs sulle tendenze e l’intelligence delle minacce pubblicato ad agosto 2022.
Nel report sono state analizzate centinaia di migliaia di attacchi di phishing sui social media ogni trimestre per identificare le principali minacce che colpiscono le aziende, i loro marchi e i loro dipendenti.
L’FBI ha anche recentemente messo in guardia dalle truffe così dette ” Pig Butchering”, in cui gli attori delle minacce contattano le persone (i “pig”) sui social media per costruire una relazione fittizia e poi utilizzarla per rubare criptovalute alla vittima di riferimento.
Le tecniche usate per truffare gli utenti LinkedIn
Hamish Taylor gestisce il gruppo Sustainability Professionals su LinkedIn, che conta più di 300.000 membri. Insieme al co-proprietario del gruppo, Taylor ha dichiarato che quest’anno hanno bloccato più di 12.700 profili sospetti di essere falsi, tra cui decine di account recenti che Taylor descrive come “cinici tentativi di sfruttare gli esperti di Humanitarian Relief e Crisis Relief”.
Non è ancora chiaro il motivo per cui LinkedIn sia stato inondato da così tanti profili falsi negli ultimi tempi, né come siano state ottenute le foto fasulle dei profili. Tuttavia, la società di cyber sicurezza Mandiant (recentemente acquisita da Google) ha dichiarato a Bloomberg che gli hacker che lavorano per il governo nordcoreano hanno copiato curriculum e profili dalle principali piattaforme di annunci di lavoro LinkedIn e Indeed, come parte di un elaborato schema per ottenere posti di lavoro presso le aziende di criptovalute.
Tuttavia, in un articolo pubblicato il 4 ottobre, Bloomberg ha osservato che LinkedIn ha notevolmente evitato gli scandali sui bot che hanno coinvolto piattaforme social come Facebook e Twitter.
Di fatto, tali attacchi possono essere registrati anche su altre piattaforme di social media. Le vittime di attività di furti di identità su Instagram e/o Facebook che contattano l’account falso possono essere indotte a fornire i propri dati e/o a versare denaro ai truffatori in cambio della cancellazione dell’account falso.
I truffatori utilizzano anche tattiche di social engineering per convincere le vittime e i loro contatti a condividere informazioni sensibili, che possono poi essere utilizzate per il furto di identità. Più di una persona su quattro che ha ammesso di aver perso denaro a causa di una frode nel 2021, ha dichiarato che la frode è iniziata sui social media con un annuncio, un post o un messaggio.
In effetti, i dati suggeriscono che nel 2021 i social media sono stati molto più redditizi per i truffatori informatici di qualsiasi altro metodo analizzato.
Le contromisure adottate da LinkedIn
In risposta a queste minacce informatiche, LinkedIn ha introdotto tre nuove funzionalità per combattere i profili falsi e l’uso dannoso della piattaforma, tra cui un nuovo metodo per confermare l’autenticità di un profilo, mostrando se ha un’e-mail di lavoro o un numero di telefono verificati.
Più informazioni utili sui profili utente
Il primo passo per combattere gli account falsi su LinkedIn è l’introduzione di una nuova sezione “Informazioni su questo profilo” che fornisce agli utenti informazioni come la data di creazione del profilo, se il titolare ha verificato il proprio numero e se ha collegato un’e-mail di lavoro.
L’intelligenza artificiale per individuare profili fake
Il secondo passo consiste nell’utilizzare l’intelligenza artificiale per individuare gli account che utilizzano immagini generate dall’intelligenza artificiale come foto del profilo per dare un falso senso di autenticità, che è un chiaro segno di attività fraudolenta.
Nuovi avvisi di sicurezza
Infine, LinkedIn ora comunica un avviso di sicurezza all’utente di interesse quando un partecipante alla chat propone di portare le comunicazioni al di fuori della piattaforma.
Le misure di sicurezza adottate da Instagram
Anche Instagram ha annunciato alcune novità per il Safer Internet Day, tra cui il lancio della nuova visualizzazione “La tua attività”, che consente una migliore gestione dei contenuti nell’app, e un accesso ampliato allo strumento Security Check-up per aiutare gli utenti a migliorare la loro esperienza.
Lanciata originariamente lo scorso luglio per gli utenti i cui account erano stati violati, la nuova interfaccia Security Check-Up sarà ora disponibile per tutti gli utenti, fornendo opzioni e indicazioni di sicurezza migliorate nell’app.
Come ulteriore bonus di sicurezza, in alcuni Paesi, alcuni utenti avranno la possibilità di attivare l’autenticazione a due fattori tramite WhatsApp, fornendo un’altra opzione di sicurezza avanzata per il proprio account.
Infine, Instagram sta anche testando un nuovo modo per aiutare gli utenti a riottenere l’accesso ai loro account bloccati, attraverso un nuovo processo che consentirà alle persone di chiedere ai loro amici di confermare la loro identità nell’app.
Le misure di sicurezza adottate da Facebook
La più grande piattaforma di social media, Facebook, segnala la rimozione di miliardi di account falsi ogni anno. L’azienda ha agito su 1,6 miliardi di account falsi nel primo trimestre 2022 e su 1,4 miliardi nel secondo trimestre 2022.
Gli account falsi hanno rappresentato il 5% degli utenti attivi mensili di Facebook a livello mondiale nel secondo trimestre del 2022, come ha riferito la società madre Meta.
Di recente, l’azienda ha introdotto un nuovo strumento di sicurezza denominato “Facebook Protect”. Attualmente, l’impostazione non è disponibile per tutti gli utenti, ma la società sta estendendo la funzione a un numero sempre maggiore di utenti in tutto il mondo.
Per coloro che non possono ancora accedere a Facebook Protect, Facebook consiglia di aggiungere l’autenticazione a due fattori per una maggiore sicurezza.
Meta ha specificato che questo sistema è attualmente dedicato a determinate persone, come candidati, membri di comitati elettorali e candidati eletti, sottolineando che questi tipi di account “possono essere maggiormente presi di mira da malintenzionati sulle piattaforme di social media, tra cui Facebook e Instagram”.
Tra gli altri account che possono beneficiare di Facebook Protect ci sono quelli che possono richiedere una maggiore sicurezza a causa del loro “potenziale di raggiungere un gran numero di persone”. Meta ha dichiarato che Facebook Protect aiuterà questi account ad adottare protezioni di sicurezza più forti, tra cui l’autenticazione a due fattori e il monitoraggio di potenziali minacce di hacking.
Conclusioni
I milioni di account falsi che eludono i sistemi di rilevamento dei fornitori di piattaforme di social media hanno evidenziato molti degli aspetti di rischio che tali piattaforme implicano, sottolineando, in particolar modo, la rilevanza che gli aspetti di sicurezza hanno in termini di privacy e data protection.
Secondo il Consumer Protection Data Spotlight della Federal Trade Commission pubblicato a gennaio 2022, i consumatori nel 2021 hanno dichiarato di aver perso circa 770 milioni di dollari a causa di frodi avviate sui social media.
Si tratta di circa un quarto di tutte le frodi segnalate per il 2021, con un aumento di 18 volte rispetto al 2017, secondo la FTC.
Inoltre, l’esteso problema relativo all’impersonificazione sui social media e i problemi di segnalazione di tali abusi hanno dato vita a un’industria di fornitori di software che vendono strumenti di monitoraggio e rimozione per proteggere i marchi.
Questi strumenti si basano su tecnologie, tra cui l’apprendimento automatico e il riconoscimento ottico dei caratteri, per individuare gli account falsi e ridurre al minimo i danni.
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace
È stata scoperta una nuova botnet nota come Cloud9 che permette ad attaccanti di sfruttare estensioni malevoli di Chrome, per prendere il controllo del browser.
“Questa campagna conferma come la mancanza di cultura di sicurezza da parte degli utenti sia un fattore che sta portando a un cambiamento nella strategia di attacco da parte dei criminali”, commenta Paolo Passeri, Cyber Intelligence Principal di Netskope.
Ecco come proteggersi dal remote access trojan (RAT) per Chromium, dunque per Google Chrome e Microsoft Edge.
La nuova botnet Cloud9
La scoperta della botnet è importante perché Cloud9 permette ai cyber criminali di usare estensioni malevoli del browser Chrome.
Cloud9 è, infatti, un’estensione dannosa per browser dotata di backdoor per i browser basati su Chromium, in grado di svolgere un’ampia gamma di attività cyber crime.
Consente di rubare account online, registrare le sequenze di tasti, iniettare annunci pubblicitari e codice JS dannoso, e arruolare il browser della vittima negli attacchi DDoS.
La botnet Cloud9 per il browser, a tutti gli effetti, è un remote access trojan (RAT) per Chromium, inclusi Google Chrome e Microsoft Edge. Permette ai threat actor di eseguire comandi da remoto.
Le estensioni malevoli di Chrome non sono disponibili nel marketplace ufficiale di Chrome, ma circolano su canali alternativi come quelli che diffondono i falsi aggiornamenti di Adobe Flash Player.
“Questi ultimi”, continua Paolo Passeri, “stanno utilizzando in maniera crescente un modello che richieda una azione esplicita da parte della vittima (derivante da comportamenti imprudenti) come ad esempio l’installazione di una applicazione. Nel caso specifico i ricercatori hanno difatti constatato come il meccanismo più comune per la distribuzione della botnet Cloud9 consista nell’installazione di finti eseguibili relativi a programmi legittimi, e siti web malevoli mascherati da aggiornamenti per Adobe Flash Player, un plugin che appartiene al cimitero di Internet dal 2020 (con l’eccezione della Cina e pochi altri contesti specifici)”.
Come difendersi
Per proteggersi da questi vettori d’attacco, occorre effettuare il download delle estensioni solo dai marketplace ufficiali e soprattutto mantenere aggiornati i sistemi operativi e le applicazioni.
Infatti “è anche preoccupante constatare che alcune funzioni della botnet, come l’installazione di malware sull’endpoint compromesso, richiedano lo sfruttamento di vulnerabilità per cui una patch di sicurezza è disponibile da molti anni (sino al 2014 nel caso di CVE-2014-6332). Questo dimostra scarsa attenzione da parte degli utenti (o delle loro organizzazioni, e questo sarebbe ancora peggio), verso le più basilari norme di sicurezza”, conclude Paolo Passeri.
Bisogna evitare di cliccare su link spediti via social, WhatsApp o email. Inoltre, bisogna potenziare la consapevolezza dei rischi, per minimizzare i pericoli in cui gioca un ruolo cruciale il fattore umano. Dunque, è necessario aumentare l’awareness e rafforzare la formazione, evitando così di diventare vittime di questi attacchi.
In generale, è necessario adottare un’adeguata postura in tema di cyber security per mitigare l’esposizione a questa insidiosa tipologia di attacchi. Serve, in particolare, un approccio ibrido che combini efficaci soluzioni tecnologiche di difesa con la consapevolezza della minaccia da parte degli utenti e con l’applicazione di best practice, soprattutto quando serve installare estensioni nel proprio browser.
Lockbit contro la Francia, nuovo attacco informatico al gigante aerospaziale Thales
La multinazionale ha subito informato di aver aperto un’indagine interna e ha informato l’agenzia nazionale di sicurezza informatica Anssi, ma finora non ha presentato una denuncia alla polizia in quanto non ha finora ricevuto nessuna forma di riscatto da parte di Lockbit.
Lunedì, in un comunicato apparso in un comunicato apparso sul dark web, la gang di hacker russi Lockbit3.0 ha rivendicato un attacco informatico al colosso francese aerospaziale Thales.
I criminal hacker russi hanno assicurato che i dati rubati ultraconfidenziali, relativi a operazioni aziendali, documenti commerciali, fascicoli clienti e software, verranno pubblicati il 7 novembre alle 6.29.
La multinazionale ha subito informato di aver aperto un’indagine interna e ha informato l’agenzia nazionale di sicurezza informatica Anssi, ma finora non ha presentato una denuncia alla polizia in quanto non ha finora ricevuto nessuna forma di riscatto.
“Per quanto riguarda i clienti, potete rivolgervi alle organizzazioni competenti per prendere in considerazione l’avvio di un azione legale contro questa società che ha trascurato le regole di sicurezza”, hanno scritto i cyber criminali, suggerendo loro di prendere azioni legali contro l’azienda.
Non è la prima volta che Lockbit attacca Thales
Si tratta del secondo attacco nei confronti della Francia. Il primo era avvenuto lo scorso 3 gennaio e dopo due settimane era avvenuto la pubblicazione centinai di file contenti progetti aerospaziali.
Se l’attacco fosse confermato risulterebbe molto preoccupante per la sicurezza a causa dell’obiettivo: una della maggiori aziende strategiche europee. Thales, opera in Italia attraverso Thales Alenia Space (la più grande produttrice di satelliti in Europa) e Telespazio (società leader nel settore delle infrastrutture satellitari), entrambe frutto di una joint venture con Leonardo.
Il ransomware LockBit
LockBit è una cyber gang che restite da molto tempo nel mercato delle affiliazioni RaaS rinnovandosi costantemente. Ha iniziato le sue operazioni a settembre 2019 chiamandosi ABCD per poi cambiare il suo nome in Lockbit. Successivamente il marchio è stato rinominato in LockBit 2.0 apportando diverse novità e a giugno 2021, sono stati apportati dei cambiamenti introducendo la piattaforma Lockbit 3.0.
LockBit 3.0 introduce diverse novità, come una piattaforma di bug-hunting relativa alle infrastrutture utilizzate dalla gang, l’acquisto di criptovaluta, una nuova sezione per gli affiliati e ulteriori modi per monetizzare che possono essere sintetizzate in:
Estensione del “countdown”: la vittima può pagare dei soldi per estendere il countdown per la pubblicazione dei dati;
Distruzione di tutte le informazioni: la vittima può pagare per distruggere tutte le informazioni esfiltrate dalla sua organizzazione;
Download dei dati in qualsiasi momento: la vittima può pagare per ottenere l’accesso al download esclusivo di tutti i dati esfiltrati dell’azienda.
Ovviamente il costo per ogni tipologia di “servizio” è differente e si può pagare in Bitcoin o in Monero.
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN
I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Ma il rischio è molto elevato per tutti gli utenti Android. Ecco come difendersi
Iricercatori di Kaspersky hanno rilevato una nuova campagna di cyber spionaggio Android, ribattezzata SandStrike. Nel mirino sono i Baháʼí, una minoranza religiosa di lingua persiana, ma le caratteristiche del malware fanno sì che il rischio sia elevato per tutti gli utenti del sistema operativo mobile e ci insegnano che non dobbiamo mai abbassare la guardia perché le cyber minacce sono sempre più subdole e sofisticate.
I cyber criminali, infatti, distribuiscono un’app VPN che contiene uno spyware molto sofisticato.
“Ci troviamo dinanzi ad una nuova campagna di spionaggio”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “operata presumibilmente da un attore nation-state nei confronti di una minoranza etnica o di un particolare gruppo di individui di interesse specifico per un governo”. Ecco come è stata preparata questa trappola particolarmente efficace.
SandStrike: sui social la campagna di spionaggio Android
Per indurre le vittime a scaricare lo spyware (SandStrike), gli attaccanti hanno realizzato account Facebook e Instagram con oltre mille follower. Hanno creato sui social media contenuti grafici a sfondo religioso, per convincere le vittime a cliccare su un link a un canale Telegram, messo a punto dagli attaccanti.
I cyber criminali distribuiscono una finta app VPN: un’applicazione all’apparenza innocua che consente l’accesso a siti proibiti in alcune regioni, per esempio per motivazioni religiose.
“Negli scorsi anni abbiamo osservato numerose campagne con caratteristiche simili”, ricorda Paganini, “si pensi egli attacchi perpetrati contro esponenti della popolazione Uiguri dalla Cina”.
Inoltre, i criminal hacker hanno creato anche una propria infrastruttura VPN per far funzionare l’app. Tuttavia, il client VPN contiene uno spyware che vanta funzionalità per raccogliere e rubare dati sensibili. Attraverso l’app fake, gli attaccanti si impossessano anche dei registri delle chiamate e degli elenchi dei contatti, oltre a tracciare ogni altra attività svolta dagli utenti colpiti.
“Il livello di sofisticazione del malware usato nella campagna in oggetto non deve sorprenderci”, conclude Pagani, “e dimostra l’interesse degli attaccanti nel raccogliere informazioni sui target. In passato attori che operavano per conto di governi hanno utilizzato persino custom malware e zero-day exploit per colpire queste categorie di target che purtroppo sono indifesi contro offensive così sofisticate”.
Come proteggersi
Per difendersi da questi vettori d’attacco, è necessario scaricare le app solo dai marketplace ufficiali.
Inoltre, occorre non cliccare mai su link inviati via social, WhatsApp o e-mail. In generale, bisogna rafforzare la consapevolezza, per minimizzare i rischi legati al fattore umano. Lavorando sull’awareness e sulla formazione, è possibile evitare di cadere in queste efficaci trappole.
Conviene usare una soluzione di Endpoint Detection and Response (EDR) di livello aziendale per rilevare le minacce grazie all’opzione automatica di raggruppamento degli avvisi in incidenti, oltre ad analizzare e rispondere a questi eventi nel modo più efficiente.
Oltre a proteggere efficacemente gli endpoint, bisogna applicare una soluzione di sicurezza di fascia Enterprise, per rilevare tempestivamente le minacce avanzate a livello di rete.
“Oggi è facile distribuire malware attraverso i social network e rimanere inosservati per diversi mesi o anche di più. Per questo è importante essere sempre prudenti, assicurarsi di essere informati sulle minacce e di avere gli strumenti giusti per proteggersi da quelle esistenti ed emergenti”, ha dichiarato Victor Chebyshev, Lead Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.
Vodafone Italia conferma l’attacco informatico di settembre
Vodafone Italia ha confermato che i dati rubati all’inizio di settembre appartengono al partner FourB, un rivenditore per la clientela business.
Vodafone Italia ha comunicato ai clienti business che un rivenditore è stato vittima di un attacco informatico. Nell’email non viene specificato l’autore del data breach, ma è probabile che si tratti del gruppo Kelvin Security. I cybercriminali avevano pubblicato su Telegram un annuncio di vendita dei dati sottratti all’inizio di settembre.
Accesso non autorizzato ai server di FourB
Il gruppo Kelvin Security aveva messo in vendita309 GB di dati sul proprio canale Telegram e su un forum del dark web. I cybercriminali avevano comunicato che i circa 296.000 file appartenevano a Vodafone Italia. Per confermare l’autenticità erano stati condivise le copie di alcuni documenti, tra cui carte d’identità, patenti e proposte di abbonamento.
L’azienda aveva rilasciato il seguente commento sul data breach:
Con riferimento a indiscrezioni di stampa relative a un possibile data breach, si precisa di non avere al momento evidenza di accessi ai sistemi informatici Vodafone. Sono tuttora in corso verifiche tecniche con alcuni partner, in collaborazione con le autorità investigative.
In effetti, il furto di dati non riguarda direttamente Vodafone Italia, ma il partner commerciale FourB, un rivenditore dei servizi Vodafone alla clientela business. Nell’email inviata ai clienti con oggetto “Violazione di dati personali” è scritto quanto segue:
Da quanto è emerso, sono state sottratte illegalmente copie digitali delle vostre sottoscrizioni e documenti a queste associati tra cui potrebbero essere presenti anche i dati anagrafici e di contatto del vostro referente aziendale e/o titolare, ivi inclusi dati relativi al documento d’identità o a copie digitali dello stesso. Dalle verifiche risulta che non sono state sottratte password né dati di traffico.
Vodafone aggiunge inoltre che l’accesso non autorizzato ai server di FourB è stato chiuso (non è noto però come sia stato ottenuto dai cybercriminali). Gli utenti devono prestare attenzione alle eventuali richieste ricevute via email o SMS, in cui potrebbero essere presenti link verso siti di phishing.
Aggiornamento
Così Vodafone spiega quanto accaduto, sottolineando come il caso sia stato trattato con massima solerzia e attenzione a seguito dell’attacco ad una azienda partner:
Un partner commerciale che opera come rivenditore di servizi Vodafone per le aziende, FourB Spa, a settembre era rimasto vittima di un crimine informatico, attraverso cui erano state sottratte copie digitali delle sottoscrizioni e documenti a queste associati. Già a settembre FourB aveva posto in essere tutte le azioni necessarie per la risoluzione del problema. In parallelo, Vodafone aveva informato il Garante per la protezione dei dati personali e il rivenditore aveva sporto denuncia all’Autorità giudiziaria.
I clienti coinvolti sono stati contattati ed è stata fornita loro assistenza. Per Vodafone la sicurezza dei dati dei propri clienti è una priorità assoluta, per questo vengono condotte attività di prevenzione e controllo continue e approfondite.
Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.
Ridurre i costi aziendali usando software pirata: ecco perché non è una buona idea
Il software pirata viene sempre più spesso associato al diretto risparmio economico dato dallo “sconto” sulla licenza. In realtà, questa pratica, assolutamente sconsigliata sotto tutti i punti di vista, porta con sé importanti implicazioni di cyber sicurezza: il rischio è mettere in pericolo l’intera organizzazione con gravi conseguenze sui dati riservati
Una recente indagine di Kaspersky, che ha analizzato ed elaborato i dati raccolti negli ultimi otto mesi dal Kaspersky Security Network sulle cyber minacce più diffuse, è utile per fare il punto sull’utilizzo del software pirata distribuito contro i termini d’uso e di licenza ad esso associati.
Come risultato di analisi dei propri dati sulle infezioni rilevate, tra le organizzazioni monitorate, si evince che il 24% delle aziende con un numero di dipendenti maggiore a 50 si dichiara pronto ad utilizzare software pirata per abbattere parte della spesa IT a bilancio.
Questa sensazione viene anche confermata dai dati raccolti nel periodo che va da gennaio ad agosto 2022, con poco meno di 10mila utenti (in otto mesi) che hanno avuto a che fare con malware distribuito tramite programmi (spesso di settore) diffusi tra le PMI.
Tutto questo si traduce in un’elevata esposizione al rischio sicurezza informatica, per il singolo utente ma anche per l’organizzazione tutta. L’utilizzo di software distribuito in maniera illecita, oltre ad essere un reato dal punto di vista legale, è ormai notoriamente molto pericoloso anche dal punto di vista cyber security ed è una pratica che mette in pericolo la nostra organizzazione.
Uno spazio sicuro per i malware
Proprio l’anno scorso, un’azienda britannica ha pagato 84.300 sterline di danni per l’utilizzo di software di progettazione senza licenza. Ma guardando un po’ più indietro, questo non è stato né un caso isolato né la multa più grande.
Oltre all’attenzione degli avvocati sul copyright, l’utilizzo di software pirata ha attirato anche le attenzioni degli attori malevoli cyber. Il rischio, infatti, è anche quello di installare malware sui dispositivi dell’organizzazione all’interno della quale si opera.
I software pirata spesso contengono virus e spyware che potrebbero rallentare i sistemi o addirittura interromperne completamente l’esecuzione. Oltre a perdere tempo e potenzialmente affari, si dovrà in questo caso pagare anche per risolvere il problema.
A peggiorare le cose, si potrebbe scoprire, sempre molto tardi rispetto al normale, che ciò che si sta installando sia invece ransomware. Attacchi di questo tipo bloccheranno di fatto la funzionalità della macchina coinvolta (o delle macchine), rendendone il contenuto inaccessibile a seguito della cifratura. Minacciandone la pubblicazione online (doppia estorsione), si porta avanti una trattativa per estorcere il pagamento di un riscatto.
Questo scenario, appurato che i dati personali dei dipendenti o dei clienti siano stati compromessi, potrebbe fare scaturire sanzioni dall’UE per aver violato il Regolamento generale sulla protezione dei dati personali (GDPR).
I rischi nell’uso di software pirata
Analizzando i diversi pericoli che questo scenario del software pirata porta con sé, non si può non considerare anche il rischio a cui ci si espone accedendo ai siti Web che lo distribuiscono.
Per scaricare il software “crackato”, infatti, in genere è necessario visitare siti specializzati appunto nel cracking. Questi siti sono già dalla parte sbagliata della legge. Quindi hanno pochi incentivi a non danneggiare i loro utenti.
I siti di cracking hanno spesso popup o reindirizzamenti che dirottano il browser a ulteriori siti pericolosi. Spesso questa attività aggiunge livelli di insicurezza uno dopo l’altro, in tempi estremamente ristretti e l’utente medio non è in grado di seguirne l’andamento con la mente critica dell’esperto che analizza il singolo indirizzo di destinazione (del reindirizzamento), al fine di ricostruirne la catena e farne affiorare i pericoli.
Il risultato generale, ancora una volta, è l’esposizione di tutta l’infrastruttura al rischio infezione.
Le categorie più diffuse di software pirata
Far parte di una rete (grande o piccola che sia) significa che se il singolo dispositivo è compromesso da malware, quel malware può diffondersi. Una volta che è penetrato nella sicurezza di un dispositivo tramite un software crackato, il malware può viaggiare sulle reti.
Questo è una complicanza dell’infezione che, a livello casalingo, può compromettere i dispositivi dei nostri familiari, ma a livello professionale può mettere a rischio l’impresa presso la quale stiamo operando.
Per tornare alla ricerca di Kaspersky, le categorie di software più attraenti agli occhi delle aziende di dimensioni medie, per le quali potrebbero anche accettare di installare software piratato, troviamo quasi a pari merito il mondo inerente il project management e il software per il marketing.
Non usare software pirata per ridurre i costi
Quando si sceglie di scaricare software illegale, inoltre, non c’è alcuna garanzia che funzioni davvero. Molte aziende adottano misure per impedire che il loro software venga piratato. Quindi potresti scoprire che il software non funziona mai, mentre invece l’eventuale malware all’interno potrebbe già risultare in esecuzione sulla macchina. Oppure potrebbe funzionare per un po’, prima che alla fine smetta nuovamente di funzionare. Un periodo di tempo limitato, che non risolve il problema dell’utilizzo.
Inoltre, non si sarà in grado di scaricare gli aggiornamenti per tale software. Sempre preoccupante dunque, significa anche che non si riceveranno aggiornamenti di sicurezza. Se viene rilevata una vulnerabilità di sicurezza all’interno di quel specifico software, l’azienda responsabile del software in genere distribuirà una correzione il più rapidamente possibile. Che presumibilmente il software piratato non riceverà o non potrà applicare.
L’utilizzo di software non aggiornato è, inoltre, una ulteriore scarsa misura di sicurezza, assolutamente da evitare. Attori malevoli possono sfruttare tali vulnerabilità del software non corrette per accedere a tutti i tipi di dati, direttamente dalla “porta” lasciata aperta sul software non aggiornato.
Anche solo una delle implicazioni elencate in questo articolo, potrebbe essere sufficiente a capire che il bilanciamento tra pro e contro della pratica sempre più diffusa di usare software pirata, proprio in un’ottica di risparmio economico, non è equo.
L’ago della bilancia pende sempre troppo contro il software pirata e le implicazioni, i rischi e i pericoli superano di gran lunga l’unico pro che è il risparmio della licenza d’utilizzo. Un finto risparmio che, tra l’altro, verrebbe abbondantemente annullato se proviamo a immaginare i costi da sostenere per supportare una crisi informatica aziendale, generata dal malware.
Le buone pratiche da seguire
Cosa fare dunque su questo fronte? Lato aziendale diventa doveroso, vista la diffusione sempre più capillare che questa pratica sta avendo, definire in maniera precisa i ruoli all’interno dell’infrastruttura informatica dell’organizzazione.
Con ruoli intendiamo chi deve fare cosa, dunque evitare che tutti gli utenti di un dominio aziendale possano, senza distinzioni, installare software esterno. Rubrichiamo piuttosto l’installazione del software di terze parti al reparto IT che, lato aziendale, deve avere ben chiare le norme perseguite dall’organizzazione.
Fare in modo, inoltre, che tutta l’organizzazione reperisca eventuale software da scaricare unicamente dai siti Web ufficiali del produttore.
Più attenzione per il software open source
Lato workstation, invece, evitare anche solo di cercare alternative “cracked/nulled” a un certo software coperto da licenza d’uso a pagamento. Cercare piuttosto alternative a quel software più economiche o completamente gratuite, fino ad arrivare all’open source.
Sarebbe questo un cambio radicale del paradigma con il quale ci relazioniamo al software, ma che di fatto scongiurerebbe un numero di attacchi sempre più elevato.
Cosa ci insegna l’incidente accaduto alla Regione Sardegna
In Italia, un esempio recente di rischio ereditato proprio dall’installazione di software piratato, lo abbiamo vissuto con l’incidente contro la Regione Sardegna, almeno da quello che si è potuto apprendere dalle inchieste, seppur la vicenda non sia mai stata definita ufficialmente, in quanto ancora sotto indagine.
Monitorare le attività degli endpoint
Sempre tra le misure di sicurezza da adottare a protezione degli endpoint per arginare il pericolo di installare software pirata, Kaspersky evidenzia come poter monitorare le attività svolte sui dispositivi, per notare, a seguito di potenziale infezione, rallentamenti hardware, surriscaldamenti ed eccessivo rumore anche quando non direttamente sotto stress.
Possono essere tutti sintomi di infezioni, nello specifico da quel tipo di malware che è dotato di cryptominer, per mezzo del quale si sovraccarica la scheda video e il processore, per creare della criptovaluta che poi verrà trasferita direttamente all’organizzazione criminale che ha gestito la campagna.
Rischio attacchi informatici, arriva il cyber index per valutare la postura delle PMI
Lo strumento di autovalutazione standard come il ‘Cyber Index Pmi’ nasce dal protocollo d’intesa tra Confindustria – Generali – Agenzia per la Cybersicurezza Nazionale.
Entra in gioco il Cyber Index PMI per valutare il rischio di attacchi informatici. È uno strumento di autovalutazione standard che consentirà alle Piccole e Medie Impresedi capire il loro grado di maturità nell’affrontare la minaccia cyber all’interno del loro settore e predisporre quindi opportune misure tecnologiche e organizzative per alzare il livello di protezione e stimare il cosiddetto rischio residuo. Se pensiamo che molte PMI lavorano per le infrastrutture critiche dell’Italia, per esempio, nei settori energetico, bancario e finanziario, sanitario, delle telecomunicazioni, dei trasporti, delle infrastrutture digitali è facile comprendere il valore dell’iniziativa.
Il Cyber Index Pmi nasce dal protocollo d’intesa tra Confindustria – Generali – e l’Agenzia per la Cybersicurezza Nazionale (ACN).
Il protocollo prevede, infatti, la creazione del Cyber Index Pmi, che sarà un vero e proprio rapporto che fotografa lo stato di consapevolezza in materia di cyber security all’interno delle organizzazioni aziendali di piccole e medie dimensioni. Cyber Index Pmi sarà sviluppato con il contributo dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano, partner scientifico dell’iniziativa.
In attesa del cyber index nazionale
Così i partner tecnologici e assicurativi potranno proporre soluzioni adeguate alle esigenze di ogni azienda consentendo al mercato di rispondere in maniera efficace alla domanda.
Il Cyber Index Pmi si inserisce, tra l’altro, nel più ampio framework metodologico di costruzione dell’indice italiano che andrà ad alimentare il Cyber index europeo in modo da assicurare la più ampia coerenza con quest’ultimo. Il Cyber index era stato annunciato il 26 maggio scorso da Roberto Baldoni quando è stata presentata la strategia nazionale di cybersicurezza.
“La firma dell’intesa con Confindustria e Generali porterà ad arrivare a un cyber index per definire poi i rischi cyber dei singoli in un sistema assicurativo”, aveva spiegato il Dg dell’ACN. Con l’aumento degli attacchi informatici sono, infatti, in forte crescita le cyber assicurazioni. Il cyber index consentirà, aveva spiegato Baldoni, “un sistema di gestione del rischio assicurativo e poi, in collaborazione con l’ENISA, proporremo un cyber index europeo”.
Promuovere la cyber cultura nelle PMI
Il protocollo d’intesa triennale prevede anche di promuovere, valorizzare e diffondere tra le Pmi una maggiore consapevolezza dei rischi cyber e del loro impatto sul loro business. La partecipazione di Acn imprimerà un impulso decisivo alla diffusione tra le imprese della cultura della protezione cibernetica, obiettivo al centro della partnership già avviata tra Generali e Confindustria.
“Assicurare lo sviluppo delle nostre aziende in un contesto di trasformazione digitale”, ha spiegato il direttore generale dell’Agenzia, Roberto Baldoni, “vuol dire anche metterle in condizione di saper gestire il rischio di attacchi cyber. Il Protocollo va proprio in questa direzione: promuovere la crescita sicura nel digitale delle piccole e medie imprese attraverso un percorso di consapevolezza e prevenzione rispetto agli attacchi cibernetici che stanno affliggendo i paesi più industrializzati, inclusa l’Italia”.
“Consapevoli della nostra responsabilità sociale in qualità di primo assicuratore in Italia – ha affermato da parte sua Giancarlo Fancel, Country Manager & Ceo di Generali Italia – vogliamo contribuire in maniera concreta a diffondere tra le imprese la cultura della cyber sicurezza, ad accrescere la consapevolezza della vulnerabilità rispetto al rischio informatico e l’importanza dell’adozione di adeguate soluzioni assicurative. Oggi, con la sigla del Protocollo d’intesa con Confindustria e l’Agenzia per la Cybersicurezza Nazionale, miriamo a rafforzare questi obiettivi, mettendo a disposizione delle organizzazioni aziendali le nostre competenze e la nostra esperienza in tema di identificazione dei rischi cyber, oltre a strumenti assicurativi innovativi.”
Remo Marini, Group Head of IT & Operations Risk & Security di Assicurazioni Generali e CEO di CyberSecurTech – azienda del Gruppo Generali che offre soluzioni innovative per valutare il rischio cyber – ha dichiarato: “Gli attacchi informatici rappresentano, sempre di più, una minaccia concreta. Sempre più spesso, oggi, le aziende devono essere capaci di individuare le possibili fonti di rischio, stimarne l’entità e, infine, lavorare alla loro mitigazione, in modo che questi siano sostenibili. Proprio per venire incontro a questa esigenza, il Gruppo Generali già da tempo ha sviluppato metodi e piattaforme innovative per effettuare una valutazione concreta del rischio cyber al quale le imprese sono potenzialmente esposte, competenze che metteremo a disposizione delle imprese con la sigla del Protocollo d’intesa di oggi con Confindustria e Agenzia per la Cybersicurezza Nazionale”.
Ciao! Per offrirti un'esperienza personalizzata, usiamo strumenti come i cookie che ci permettono di memorizzare e accedere ad alcune informazioni del tuo dispositivo. Questo ci aiuta a capire meglio come utilizzi il nostro sito, grazie a dati come il tuo comportamento di navigazione. Ricorda, però, che la tua scelta di non dare il consenso, o di ritirarlo in seguito, potrebbe influire sulla disponibilità di alcune funzionalità del sito. Grazie per la tua comprensione!
EssenzialiAlways active
Questi cookie sono fondamentali per il corretto funzionamento del nostro sito. Garantiscono la corretta navigazione del sito web.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistici
I cookie statistici ci aiutano a comprendere meglio come i visitatori interagiscono con il nostro sito. Raccolgono informazioni sulle pagine visitate e gli eventuali errori che potresti incontrare. Tuttavia, tutte le informazioni sono raccolte in modo anonimo.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
Non mostriamo pubblicità sul nostro sito, utilizziamo questi cookie per migliorare la tua esperienza, permettendoti di visualizzare i contenuti video. Essi raccolgono informazioni sulle tue preferenze e ci aiutano a capire quali video potrebbero interessarti di più.