Sicurezza Informatica
La propaganda occidentale ha fallito ed ora ha paura: il COPASIR monitora le tv italiane
L’intervista a Lavrov di Giuseppe Brindisi su Rete4 ha accelerato il processo di militarizzazione della propaganda occidentale. Il numero 2 del Cremlino ha avuto troppo spazio, a detta di molti, e non è stato in grado di contestare punto per punto le “farneticanti” parole di Lavrov.
Il modus della conduzione è il vero problema della questione sollevata sui social da molti, ma per fornire un minimo di spiegazione tecnica bisogna tenere presente l’enorme ritardo di 20-30 secondi che tutti i canali hanno.
Questo vuol dire che quando si interrompe l’ospite, passano almeno 20 secondi prima che si fermi rallentando di molto il dibattito.
Un’altra contestazione messa in piedi è che dinanzi alle dichiarazioni forti sul battaglione Azov Brindisi non ha fatto opposizione.
Falso.
Brindisi ha chiesto a Lavrov dell’esercito privato russo che risponde al nome di Wagner e la risposta è stata “c’è differenza da Azov perchè Wagner è composto da mercenari mentre Azov fa parte dell’esercito ucraino“
La domanda quindi è stata fatta e la risposta è stata precisa, se poi quanto ribadito da Lavrov su Wagner non è piaciuto al pubblico, la colpa non è del giornalista che doveva continuare con altre le domande e non impallarsi sul ping pong scandito da un ritardo di 30 secondi.
L’aspetto più aberrante dell’intervista, che ha lasciato perplessi in molti, è l’augurio di “buon lavoro” a Lavrov in occasione dei saluti finali.
L’intervista di Lavrov ha aperto una quarta fase della propaganda occidentale che è una vera e propria mossa dettata dalla disperazione per l’effettivo fallimento delle diverse strategie attuate fino ad oggi ed è per questo che è necessario passare alla censura.
Per esigenze militari, legittime sia chiaro, la comunicazione ha bisogno di essere instradata perché è controproducente mettere in dubbio la strategia del governo che oramai non esclude anche l’ingresso sul campo di guerra.
Ed è per questo che il COPASIR ha disposto su pressioni dei partiti politici “un approfondimento sulla ingerenza straniera e sulla attività di disinformazione, anche al fine di preservare la libertà e l’autonomia editoriale e informativa da qualsiasi forma di condizionamento, con particolare riferimento al conflitto tra Russia e Ucraina“. Una situazione straordinaria, quella bellica, che però alza la soglia della libertà di informazione dei giornalisti e delle testate che li impegnano.
Cosa ancora più grave è che questa stretta parte direttamente dai giornalisti che sono apertamente schierati non con l’informazione libera, soprattutto plurale, bensì con quella che effettivamente può definirsi la propaganda dell’Occidente.
Molti di questi non hanno saputo valorizzare lo spazio che gli è stato concesso in questi mesi nel portare avanti una attività di informazione senza contradditorio con il fine di alzare la soglia degli italiani favorevoli all’invio delle armi ed alla guerra.
Nell’inchiesta pubblicata pochi giorni prima dell’intervista di Brindisi a Lavrov, si è analizzato il terzo periodo definendolo come quello del riequilibrio, ma si avvisavano i lettori che era incerta la sua durata proprio per l’inizio di pressioni istituzionali. Non è chiaro ancora cosa vorrà fare il COPASIR, ma per molti addetti ai lavori non possono esserci che due strade da perseguire: la prima è quella di un altro apparato italiano vuoto e di facciata, l’altro, quello più probabile visti i tempi, è una sorta di Ministero della Verità di Orwelliana memoria.
I primi giorni di attività del COPASIR chiariranno le funzioni di questa iniziativa, ma nel frattempo è doveroso tornare al ruolo dei giornalisti. Un giornalista deve portare le notizie e garantire una rappresentazione della verità quanto più oggettiva possibile. Per raccontare la verità c’è bisogno di interpellare tutte le voci coinvolte in una notizia.
Ignorando i russi, non si aiuta un popolo restio ad accettare il conflitto e nemmeno gli si fornisce l’impressione di raccontare “le cose come stanno”. Senza trascurare il fatto che un giornalista ha come scopo quello dell’esclusiva rispetto alla concorrenza. L’intervista a Lavrov è stata un successo mediatico e non solo per le polemiche montate, ma soprattutto per le notizie che sono state estrapolate e citate dalle testate di mezzo mondo dando merito al giornalista di aver fatto il suo lavoro ed alla sua televisione di aver portato a casa un’esclusiva.
In più, sempre per fugare la tesi del troppo spazio concesso al numero 2 del Cremlino, dopo l’intervista c’è stato un dibattito a caldo in studio ed è nota la posizione di Rete4 dall’inizio del conflitto non di certo filo Putin, anzi, più volte lo stesso Brindisi è stato individuato dall’altra parte dei pacifisti come un filo atlantico.
Non si comprende, da giornalista, come sia possibile che ci si opponga a questa regola della professione non scritta, ma basilare. Non è un caso, inoltre, che ad opporsi alle ospitate dei cittadini russi in tv siano per lo più professionisti non impegnati direttamente sul conflitto o editorialisti di parte atlantica che vantano addirittura la pretesa di essere presenti sui media senza un contraddittorio, soprattutto se russo.
Anche abbastanza “ignobile“, aldilà degli scontri che ci possono essere per altri motivi, l’attacco a Rete4 arrivato da strutture editoriali competitor ed ampiamente schierate anche loro dalla parte degli ucraini, che è una cosa nobile, sia chiaro, seppur non implichi direttamente l’essere dalla stessa parte dell’informazione, più precisamente posizionati in piena propaganda.
Un altro attacco è arrivato dal Presidente Draghi che ha voluto sindacare il modus applicato dal giornalista nell’intervistare. Da quale pulpito? Verrebbe da esclamare a molti.
Nessuno si è permesso di confutare quanto Draghi ha detto in questi mesi sulle reali condizioni dell’economia italiana da lui non definita di Guerra seppur i numeri sull’inflazione dicono altro. Così come la frase “armare per ottenere la pace” sia stato un chiaro modo per evitare di pronunciare la parola guerra.
C’è da considerare anche il fatto che molti politici, per non dire tutti, chiedono le domande ai giornalisti prima delle interviste “sedute“, che differiscono da quelle realizzate nell’ambito delle inchieste e dei servizi tg, spesso concordate anche in queste situazioni.
L’ennesimo passo falso dei propagandisti
Questa strategia messa in piedi per correre ai ripari dall’intervista di Rete4 rappresenta un clamoroso errore agli occhi dei cittadini non convinti delle intenzioni bonarie di Zelensky e delle soluzioni proposte per risolvere il conflitto provenienti dall’area NATO.
Mettere in mezzo addirittura il COPASIR per monitorare l’attività giornalistica non è un segnale di tutela della libertà di informazione e di espressione, anzi, è parso da subito a molti un modo per mettere il famoso bavaglio all’informazione.
Altro aspetto da non sottovalutare è che gli ospiti russi chiamati in tv applicano una comunicazione anche loro propagandistica e quindi riconoscibile al grande pubblico straniero e questo è un modo per smascherarli senza troppa fatica.
La doppia dichiarazione sugli ebrei di Lavrov, ad esempio, ha messo il mondo ebraico ed Israele nella condizione di considerare Zelensky il male minore, assolvendolo di fatto dalle dichiarazioni inopportune fatte durante il suo congresso al parlamento israeliano.
Un altro passo falso è quello di continuare a delegittimare con toni da stadio, se non offensivi ed intimidatori, i personaggi pubblici schierati sul fronte pacifista che chiedono maggiore impegno sui negoziati tra le parti. Questo fa insospettire, e non poco, il pubblico italiano che sente molta puzza di bruciato su questa strategia adottata in tv e sui social.
C’è anche un altro dettaglio che rasenta il ridicolo agli occhi dei telespettatori. Il giorno dopo l’intervista a Lavrov, c’è stato squadrismo in molte trasmissioni televisive dove si è arrivati ad offendere i giornalisti russi ospitati. Da Floris ,ad esempio, si è raggiunto lo scandalo più totale: mancanza di rispetto collettiva dello studio nei confronti della giornalista russa Nadana Fridrikhson così evidente che la giornalista francese presente ha richiamato all’ordine ed al rispetto tra colleghi.
Il vero problema di questo stato “monitorato” dell’informazione non è tanto l’esigenza attuale per motivi bellici, ma il rischio che finita la guerra, tutti i paletti di controllo messi in campo oggi non vengano rimossi.
Chi si siede prima in questa fase, si accomoderà di certo meglio in futuro, ed in forma esclusiva.
Altro che Lavrov!
Leggi l’inchiesta sulla propaganda dei primi giorni di guerra
Sicurezza Informatica
NodeStealer e phishing via Google Calendar: nuove minacce
Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e credenziali.
Le più recenti minacce evidenziano l’evoluzione delle tecniche utilizzate da cybercriminali per compromettere utenti e aziende. Tra queste, il malware NodeStealer che prende di mira account di Facebook Ads Manager e il phishing che sfrutta Google Calendar per eludere i filtri spam.
NodeStealer: malware avanzato basato su Python
NodeStealer, originariamente un malware JavaScript, è stato aggiornato per utilizzare Python, ampliando le sue capacità di raccolta dati sensibili. In una recente campagna, il malware ha preso di mira un’istituzione educativa in Malesia, legata a un gruppo di cybercriminali vietnamiti.
Il malware si diffonde tramite email di spear-phishing contenenti link malevoli mascherati da PDF legittimi. Dopo l’apertura, un file dannoso esegue DLL sideloading e comandi PowerShell offuscati, installando il payload finale. Questo infostealer è progettato per sottrarre credenziali, dati memorizzati nei browser e informazioni finanziarie da account Facebook Ads Manager.
Il traffico dati rubati avviene attraverso Telegram, che garantisce anonimato e semplicità di gestione. La campagna rappresenta una minaccia crescente, data l’efficienza dei metodi di evasione e la specificità dei target come individuato da TrendMicro.
Phishing tramite Google Calendar: un inganno che sfrutta strumenti legittimi
Una campagna di phishing osservata da Check Point utilizza Google Calendar per inviare inviti a eventi con link malevoli. Gli attacchi, indirizzati a oltre 300 brand, includono settori come banche, sanità ed educazione.
Gli inviti contengono link a Google Drawings o Google Forms, mascherati da pulsanti di supporto o reCaptcha. Una volta cliccati, conducono a pagine che raccolgono credenziali o altre informazioni sensibili.
Gli aggressori sfruttano la fiducia nei servizi Google, superando i controlli DKIM, SPF e DMARC per evitare i filtri spam. Inoltre, utilizzano la funzione di annullamento eventi per inviare messaggi di phishing aggiuntivi.
Per proteggersi, si consiglia di:
- Disabilitare l’aggiunta automatica di inviti nel calendario.
- Ignorare link in inviti sospetti, verificando sempre la legittimità del mittente.
Le campagne di malware e phishing descritte dimostrano l’importanza di misure preventive e consapevolezza degli utenti. Strumenti come NodeStealer e gli attacchi basati su Google Calendar sfruttano piattaforme legittime per attività malevole, sottolineando la necessità di approcci proattivi alla sicurezza.
Sicurezza Informatica
Salt Thypoon e APT29: a rischio Signal e RDP
Tempo di lettura: 4 minuti. Da smishing a malware come Raccoon Stealer e attacchi MITM di APT29, scopri le minacce attuali e le raccomandazioni per proteggerti.
Recentemente, diverse campagne di cybercriminalità hanno messo in evidenza la necessità di rafforzare le difese informatiche. Tra le minacce, si segnalano campagne di smishing mirate agli utenti di Poste Italiane, malware Raccoon Stealer, attacchi MITM tramite RDP orchestrati da APT29 e la raccomandazione di CISA di adottare app di messaggistica cifrata come Signal.
CISA: utilizzo di app cifrate dopo violazioni nelle telecomunicazioni
Dopo una serie di violazioni ai danni di otto operatori statunitensi, incluse T-Mobile e AT&T, la CISA ha raccomandato l’adozione di app di messaggistica cifrata, come Signal, per proteggere le comunicazioni da intercettazioni. Le violazioni, attribuite al gruppo Salt Typhoon, hanno consentito l’accesso prolungato ai sistemi di telecomunicazioni, esponendo dati sensibili.
Le raccomandazioni di CISA includono:
- Uso di autenticazione multi-fattore basata su hardware, come Yubico o Google Titan.
- Abbandono delle VPN commerciali con scarse politiche di sicurezza.
- Adozione di funzioni di sicurezza avanzate come Apple Lockdown Mode o il programma di protezione avanzata (APP) di Google.
Questi suggerimenti mirano a proteggere le comunicazioni personali e aziendali in un contesto di minacce crescenti.
Smishing contro utenti Poste Italiane: attenzione ai falsi avvisi di consegna
Il CERT-AGID ha identificato una nuova campagna di smishing che sfrutta falsi messaggi SMS inviati agli utenti di Poste Italiane. L’SMS invita le vittime a cliccare su un link fraudolento per risolvere problemi di consegna.
Il link reindirizza a un sito che imita quello ufficiale di Poste Italiane, richiedendo dati personali e delle carte di credito. Dopo aver inserito le informazioni, gli utenti possono subire furti finanziari e compromissioni di identità.
Si consiglia di:
- Verificare sempre i link prima di cliccarvi.
- Utilizzare i canali ufficiali delle organizzazioni per chiarire eventuali dubbi.
- Segnalare messaggi sospetti a malware@cert-agid.gov.it.
Raccoon Stealer: operatore condannato e implicazioni per la sicurezza
L’operatore dietro al noto malware Raccoon Stealer è stato condannato a cinque anni di prigione negli Stati Uniti dopo essersi dichiarato colpevole. Questo malware è stato responsabile di numerosi attacchi globali, con furti di credenziali, dati bancari e criptovalute, colpendo milioni di utenti dal 2019 al 2022.
Raccoon Stealer funzionava come Malware-as-a-Service (MaaS), con gli sviluppatori che vendevano abbonamenti agli attori malevoli. Una volta attivato, il malware raccoglieva informazioni sensibili dalle macchine infette, inviandole a server di comando e controllo.
La condanna dell’operatore rappresenta un passo importante nella lotta contro il cybercrimine. Tuttavia, gli esperti avvertono che varianti del malware potrebbero continuare a circolare, con la necessità di implementare difese più robuste, come software anti-malware aggiornati e una maggiore consapevolezza tra gli utenti.
APT29: attacchi MITM tramite RDP proxy
Il gruppo di cybercriminali APT29 (conosciuto anche come Midnight Blizzard o Earth Koshchei), associato alla Russia, sta utilizzando una rete di proxy RDP (Remote Desktop Protocol) per attacchi di tipo man-in-the-middle (MITM).
In questa campagna, gli aggressori inducono le vittime a connettersi a server RDP compromessi, consentendo loro di:
- Intercettare credenziali e sessioni di lavoro.
- Accedere a dati sensibili.
- Installare payload malevoli sui sistemi compromessi.
Il gruppo utilizza strumenti come PyRDP, una soluzione open-source originariamente pensata per scopi legittimi di simulazione red team, per sfruttare le connessioni RDP in modo illecito.
Gli attacchi sono stati mirati contro organizzazioni governative, militari e aziende tecnologiche in paesi come Stati Uniti, Francia, Germania e Australia. Per mitigare i rischi, si raccomanda di:
- Limitare l’uso dell’RDP solo a connessioni fidate.
- Applicare restrizioni di rete per impedire connessioni esterne non autorizzate.
- Monitorare le attività di rete per rilevare comportamenti anomali.
Le minacce descritte sottolineano la necessità di un approccio proattivo alla sicurezza informatica. Da campagne di smishing a malware avanzati come Raccoon Stealer, fino agli attacchi sofisticati di APT29, il panorama della sicurezza continua a evolversi. L’adozione di app cifrate, unita a pratiche di sicurezza solide, rappresenta una difesa fondamentale contro i rischi moderni.
Sicurezza Informatica
Windows, rischi Visual Studio Code, file MSC e kernel
Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni malevole, file MSC e vulnerabilità critiche per colpire utenti globali.
Negli ultimi giorni, esperti di sicurezza hanno individuato nuove minacce che sfruttano estensioni malevole di Visual Studio Code, file MSC di Microsoft e una vulnerabilità critica nel kernel di Windows. Questi attacchi, sempre più sofisticati, rappresentano rischi significativi per sviluppatori, organizzazioni e utenti globali.
Visual Studio Code: estensioni malevole nel marketplace
Un’ampia campagna di attacchi è stata individuata su Visual Studio Code (VSCode), con oltre 18 estensioni malevole progettate per colpire sviluppatori e comunità legate alle criptovalute. Le estensioni, tra cui “Ethereum.SoliditySupport” e “ZoomWorkspace.Zoom,” mascherano funzioni dannose attraverso falsi numeri di installazioni e recensioni positive.
Le estensioni scaricano payload offuscati da domini fasulli come “microsoft-visualstudiocode[.]com”. Una volta installate, attivano comandi PowerShell che decriptano stringhe AES per eseguire codice dannoso. I rischi principali includono il furto di credenziali e movimenti laterali verso risorse cloud, specialmente su piattaforme come Microsoft Azure.
Gli esperti raccomandano di validare sempre le estensioni prima di installarle e di controllare i loro codici sorgente per evitare compromissioni della supply chain.
Attacchi tramite file MSC: una minaccia emergente
Un’altra campagna, denominata FLUX#CONSOLE, sfrutta file MSC (Microsoft Common Console Document) per distribuire backdoor mirate. Questi file, mascherati da documenti PDF (“Tax Reductions, Rebates and Credits 2024”), eseguono JavaScript integrato per caricare DLL dannose come “DismCore.dll.”
Gli attacchi sono stati osservati principalmente in Pakistan, dove gli aggressori utilizzano documenti a tema fiscale come esca. Questi file MSC rappresentano un’evoluzione dei tradizionali file LNK, offrendo agli attori malevoli un metodo stealth per infiltrarsi nei sistemi.
Le analisi suggeriscono che il malware installato tramite questi attacchi consente la raccolta di dati sensibili e l’esecuzione di comandi remoti, rendendo necessario un monitoraggio continuo e la segmentazione delle reti aziendali.
Kernel di Windows: vulnerabilità sfruttata per ottenere privilegi SYSTEM
Una vulnerabilità critica del kernel di Windows, identificata come CVE-2024-35250, è attivamente sfruttata per ottenere privilegi SYSTEM. Questa falla, presente nel componente Microsoft Kernel Streaming Service (MSKSSRV.SYS), permette a un attore locale di eseguire attacchi a bassa complessità senza richiedere l’interazione dell’utente.
Originariamente scoperta dal team di ricerca DEVCORE e dimostrata durante il Pwn2Own Vancouver 2024, la vulnerabilità è stata corretta da Microsoft nel Patch Tuesday di giugno 2024. Tuttavia, con la recente pubblicazione di exploit Proof-of-Concept (PoC) su GitHub, gli attacchi sono aumentati in frequenza, rendendo necessario un intervento urgente per mitigare i rischi.
Meccanismo dell’attacco e conseguenze
Gli aggressori sfruttano un untrusted pointer dereference, un tipo di debolezza che consente loro di manipolare la memoria del kernel e di ottenere un controllo completo sul sistema. Durante i test, questa tecnica è stata utilizzata per compromettere dispositivi con Windows 11 versione 23H2, eseguendo comandi con i massimi privilegi.
CISA ha classificato questa vulnerabilità come prioritaria, aggiungendola al suo catalogo Known Exploited Vulnerabilities (KEV) e imponendo alle agenzie federali di aggiornare i propri sistemi entro il 6 gennaio 2025. L’agenzia raccomanda anche alle organizzazioni private di applicare immediatamente le patch e di implementare controlli di accesso rigorosi.
Queste campagne, che spaziano dall’abuso di estensioni di Visual Studio Code alle vulnerabilità nel kernel di Windows, dimostrano la crescente sofisticazione degli attacchi informatici. Proteggersi richiede un approccio proattivo, che includa l’aggiornamento regolare dei software, il monitoraggio delle attività di rete e la segmentazione delle risorse sensibili.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone1 settimana ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone1 settimana ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica1 giorno ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Economia1 settimana ago
Controversie e investimenti globali: Apple, Google e TikTok
-
Sicurezza Informatica6 giorni ago
PUMAKIT: analisi del RootKit malware Linux
-
Sicurezza Informatica5 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano