Connect with us

Inchieste

Ecco come Twisted Panda ha spiato la Difesa Russa

Tempo di lettura: 12 minuti. La Cina apprende in silenzio la tecnologia della Russia

Published

on

Tempo di lettura: 12 minuti.

In questo rapporto, i ricercatori di CPR hanno descritto ed esposto un’operazione di spionaggio cinese denominata Twisted Panda che prende di mira gli istituti di ricerca sulla difesa in Russia e forse anche in Bielorussia. Questa campagna si basa su tecniche di social engineering e sfrutta le sanzioni imposte di recente alla Russia per fornire una backdoor non documentata chiamata SPINNER a obiettivi specifici. Lo scopo della backdoor e dell’operazione è probabilmente quello di raccogliere informazioni da obiettivi all’interno dell’industria della difesa russa ad alta tecnologia per sostenere la Cina nel suo progresso tecnologico.

Si traduce il rapporto di Check Point Research:

Nell’ambito di questa indagine, abbiamo scoperto l’ondata precedente di questa campagna, anch’essa probabilmente rivolta a entità russe o collegate alla Russia, attiva almeno dal giugno 2021. L’evoluzione degli strumenti e delle tecniche in questo periodo di tempo indica che gli attori dietro la campagna sono persistenti nel raggiungere i loro obiettivi in modo furtivo. Inoltre, la campagna Twisted Panda dimostra ancora una volta la rapidità con cui gli attori dello spionaggio cinese si adattano e si adeguano agli eventi mondiali, utilizzando le esche più rilevanti e aggiornate per massimizzare le loro possibilità di successo.

Negli ultimi due mesi abbiamo osservato diversi gruppi APT che hanno cercato di sfruttare la guerra tra Russia e Ucraina come esca per operazioni di spionaggio. Non sorprende che le stesse entità russe siano diventate un obiettivo interessante per le campagne di spear-phishing che sfruttano le sanzioni imposte alla Russia dai Paesi occidentali. Queste sanzioni hanno esercitato un’enorme pressione sull’economia russa e in particolare sulle organizzazioni di diversi settori industriali russi.

Check Point Research (CPR) descrive una campagna mirata che ha utilizzato esche legate alle sanzioni per attaccare gli istituti di difesa russi, parte della Rostec Corporation. L’indagine dimostra che questa campagna fa parte di una più ampia operazione di spionaggio cinese in corso da diversi mesi contro entità legate alla Russia. I ricercatori di CPR ritengono con elevata sicurezza che la campagna sia stata condotta da un APT nazionale cinese esperto e sofisticato. Nel blog che segue, i ricercatori rivelano le tattiche e le tecniche utilizzate dagli attori della minaccia e forniscono un’analisi tecnica delle fasi e dei payload dannosi osservati, compresi loader e backdoor precedentemente sconosciuti con molteplici tecniche avanzate di evasione e anti-analisi.

Risultati principali:

Il CPR rivela una campagna mirata contro almeno due istituti di ricerca in Russia, la cui competenza principale è la ricerca e lo sviluppo di soluzioni di difesa altamente tecnologiche. La ricerca suggerisce che un altro obiettivo in Bielorussia, probabilmente anch’esso legato al settore della ricerca, ha ricevuto un’e-mail di spear-phishing simile, in cui si afferma che gli Stati Uniti starebbero diffondendo un’arma biologica.
Gli istituti di ricerca sulla difesa che abbiamo identificato come obiettivi di questo attacco appartengono a una holding del conglomerato statale russo della difesa Rostec Corporation. Si tratta della più grande holding russa nel settore della radioelettronica e gli istituti di ricerca presi di mira si occupano principalmente dello sviluppo e della produzione di sistemi di guerra elettronica, di apparecchiature radioelettroniche militari di bordo, di stazioni radar aeree e di mezzi di identificazione statale.
Questa campagna è la continuazione di quella che il CPR ritiene essere un’operazione di spionaggio di lunga durata contro entità legate alla Russia, in atto almeno dal giugno 2021. L’operazione potrebbe essere ancora in corso, dato che l’attività più recente è stata osservata nell’aprile 2022.

L’attività è stata attribuita con elevata sicurezza a un attore cinese, con possibili collegamenti a Stone Panda (alias APT10), un attore sofisticato ed esperto sostenuto da uno Stato nazionale, e a Mustang Panda, un altro attore esperto di spionaggio informatico basato in Cina. Il CPR ha chiamato questa campagna Twisted Panda per riflettere la sofisticazione degli strumenti osservati e l’attribuzione alla Cina.

Gli hacker utilizzano nuovi strumenti, che non sono stati descritti in precedenza: un sofisticato loader multilivello e una backdoor denominata SPINNER. Questi strumenti sono in fase di sviluppo almeno dal marzo 2021 e utilizzano tecniche avanzate di evasione e anti-analisi, come caricatori in-memory multistrato e offuscamenti a livello di compilatore.

Il 23 marzo sono state inviate e-mail dannose a diversi istituti di ricerca sulla difesa con sede in Russia. Le e-mail, che avevano come oggetto “Elenco di persone sottoposte a sanzioni statunitensi per l’invasione dell’Ucraina”, contenevano un link a un sito controllato dall’aggressore che imitava il Ministero della Salute della Russia minzdravros[.]com e contenevano in allegato un documento dannoso:

Figura 1: e-mail di spear-phishing inviata a istituti di ricerca in Russia.

Lo stesso giorno, un’e-mail simile è stata inviata anche a un’entità sconosciuta di Minsk, in Bielorussia, con l’oggetto “US Spread of Deadly Pathogens in Belarus”. Tutti i documenti allegati sono stati realizzati in modo da sembrare documenti ufficiali del Ministero della Salute russo, con tanto di emblema e titolo ufficiale:

Figura 2: Schermata del documento esca inviato agli istituti di ricerca in Russia.

Ogni documento scarica un modello esterno dagli URL con un formato simile, come https://www.microtreely.com/support/knowledgebase/article/AIUZGAE7230Z[.]dotm. Il modello esterno contiene un codice macro che importa diverse funzioni API da kernel32 (LoadLibraryA, CreateFileA, WriteFile, ReadFile, ecc.) e le utilizza per:

  • Scrivere tre file (cmpbk32.dll, cmpbk64.dll e INIT) nel percorso: C:/Utenti/Pubblico.
  • Caricare cmpbk32.dll o cmpbk64.dll (a seconda dell’architettura del sistema operativo) ed eseguire la funzione esportata R1.

L’esecuzione della funzione esportata R1 finalizza l’inizializzazione dei file dannosi. Il malware crea una directory di lavoro %TEMP%\OfficeInit e vi copia i file INIT e cmpbk32.dll, nonché un eseguibile legittimo di Windows a 32 bit cmdl32.exe dalla cartella System32 o SysWOW64, a seconda che il sistema operativo sia a 32 o 64 bit.

Figura 3: La catena di infezione semplificata.

Il Payload

Il payload è una DLL a 32 bit che utilizza la risoluzione dinamica delle API con hashing dei nomi per l’elusione e l’anti-analisi. Il caricatore non solo è in grado di nascondere la sua funzionalità principale, ma anche di evitare il rilevamento statico delle chiamate API sospette risolvendole dinamicamente invece di utilizzare importazioni statiche.

Lo scopo di cmpbk32.dll è quello di caricare uno shellcode specifico dal file INIT, a seconda dello stadio dell’infezione, ed eseguirlo. Il file INIT contiene due shellcode: lo shellcode del primo stadio esegue lo script di persistenza e pulizia, mentre lo shellcode del secondo stadio è un caricatore multilivello. L’obiettivo è decriptare consecutivamente gli altri tre livelli del caricatore senza file e caricare infine il payload principale in memoria. Per distinguere le fasi, il punto di ingresso della DLL DllMain esegue azioni diverse in base al motivo della chiamata.

Fase di impostazione

Quando il documento dannoso viene chiuso, viene attivato un evento PROCESS_DETACH. La DLL esegue una parte del file INIT incaricato di ripulire i file creati dal documento dannoso e crea un’attività pianificata per la persistenza:

Figura 4: L’evento DLLMain PROCESS_DETACH esegue lo shellcode responsabile della persistenza e della pulizia da INIT.

Figura 5: funzione di persistenza e pulizia

Fase di caricamento

Il processo di caricamento principale inizia con l’esecuzione dell’attività pianificata cmdl32.exe che carica la DLL dannosa cmpbk32.dll. Il sideloading della DLL da parte di un processo legittimo è una tecnica comunemente utilizzata dagli attori delle minacce; l’accoppiamento con un processo di caricamento robusto può aiutare a eludere le moderne soluzioni antivirus poiché, in questo caso, l’effettivo processo in esecuzione è valido e firmato da Microsoft. Si noti che il file cmpbk64.dll non viene copiato nella cartella %TEMP%\OfficeInit. La versione a 64 bit della DLL viene utilizzata solo nella fase iniziale dell’infezione dal processo MS Word a 64 bit, poiché cmdl32.exe a 32 bit può caricare solo cmpbk32.dll a 32 bit.

Quando la DLL viene caricata, viene attivato l’evento PROCESS_ATTACH che avvia una sequenza di operazioni. La sequenza elimina diversi livelli crittografati dal file INIT e alla fine rivela ed esegue il payload finale. Per prima cosa legge un blob crittografato con XOR dal file INIT e lo decrittografa in memoria utilizzando un semplice XOR con la chiave 0x9229. Il blob decrittografato è un codice indipendente dalla posizione e il primo dei livelli crittografati che “proteggono” il payload principale.

Figura 6: Livelli di decodifica eseguiti dal caricatore per scoprire il payload finale.

Questo primo livello è piuttosto semplice. Carica dinamicamente da Kernel32.dll le funzioni WinAPI essenziali per il suo lavoro. Successivamente, inizia una sequenza di operazioni per scoprire il secondo livello. Utilizza RC4 con la seguente chiave codificata: 0x1C, 0x2C, 0x66, 0x7C, 0x11, 0xCF, 0xE9, 0x7A, 0x99, 0x8B, 0xA3, 0x48, 0xC2, 0x03, 0x07, 0x55. Quindi decomprime il buffer decriptato utilizzando RtlDecompressBuffer e rivela il secondo livello.

Figura 7: Iniezione in msiexec.exe

Il codice iniettato inizia caricando dinamicamente un file PE incorporato all’interno ed eseguendolo dal suo punto di ingresso.

La backdoor SPINNER: analisi tecnica

Il payload utilizza due offuscamenti a livello di compilatore:

Appiattimento del flusso di controllo: altera il flusso di codice rendendolo non lineare.
Predicati opachi: definisce la logica inutilizzata e fa sì che il binario esegua calcoli inutili.
Entrambi i metodi rendono difficile l’analisi del payload, ma insieme rendono l’analisi dolorosa, lunga e noiosa. Questi due tipi di offuscamento sono stati precedentemente individuati come utilizzati insieme in campioni attribuiti al gruppo di lingua cinese Stone Panda (APT10) e Mustang Panda.

Figura 8: offuscamento del codice con predicati opachi e appiattimento del flusso di controllo nel campione SPINNER.

Quando la backdoor SPINNER inizia a funzionare, crea un mutex chiamato MSR__112 per garantire che ci sia una sola istanza del payload in esecuzione alla volta. Il payload espande anche la persistenza precedentemente creata dal caricatore. Crea una nuova chiave del Registro di sistema OfficeInit in SOFTWARE\Microsoft\Windows\CurrentVersion\Run che punta al percorso cmdl32.exe.

Quindi, imposta la propria configurazione, che contiene i seguenti campi:

struct malware_config {
std::string full_c2_url;
std::string host_name;
std::string c2_uri;
DWORD use_https;
DWORD port;
DWORD sleep_time;
}

Il full_c2_url viene decifrato utilizzando la decifrazione XOR con la chiave 0x50. Dopo la decrittazione, la funzione InternetCrackUrlA viene utilizzata per decifrare un URL nei suoi componenti: i campi c2_url_without_scheme, c2_uri, port e use_https.

Successivamente, la backdoor inizia il suo ciclo principale controllando se è la prima esecuzione e quindi non è ancora avvenuto il fingerprinting del sistema. Se la risposta è negativa, la backdoor crea un ID Bot casuale di 16 byte e lo salva nel file %TEMP%\OfficeInit\init.ini. Quindi raccoglie dati sul sistema infetto e crea una stringa contenente i seguenti dati:

  • ID bot
  • Nome del computer
  • IP locale
  • Versione di Windows
  • Nome utente
  • Tempo di riposo recuperato dalla configurazione del malware
  • ID processo
  • NULL aggiunto alla fine della stringa

Campagna precedente

Durante la ricerca su VirusTotal di file simili al loader, abbiamo riscontrato un ulteriore cluster che utilizza il sideloading di DLL per lanciare un loader in-memory molto simile a quello discusso in precedenza. Carica quindi un payload che potrebbe essere una variante precedente della backdoor SPINNER. A giudicare dai nomi dei file e dai timbri di compilazione degli eseguibili, la campagna è attiva dal giugno 2021.

A differenza dell’attuale campagna, che utilizza documenti Microsoft Word come dropper, la precedente ondata di attacchi si basava su file eseguibili con il logo di Microsoft Word. Ciò suggerisce che questi dropper erano destinati a essere consegnati alle vittime con gli stessi mezzi dei documenti dannosi, tramite e-mail di spear-phishing, sia come allegati che come link a siti falsi.

Evoluzione dei TTP della campagna

In meno di un anno, gli attori hanno migliorato significativamente la catena di infezione e l’hanno resa più complessa. Tutte le funzionalità della vecchia campagna sono state conservate, ma sono state suddivise tra più componenti, rendendo più difficile l’analisi o il rilevamento di ogni fase. Ecco alcuni esempi di componenti suddivisi:

La funzionalità del dropper EXE è suddivisa tra un documento dannoso e il payload. È un adattamento ragionevole come eseguibile. Anche uno che si maschera da documento potrebbe destare molti più sospetti di un documento accuratamente realizzato.
Aggiunta di ulteriori funzionalità al caricatore di DLL. È interessante notare che gli attori hanno scelto di non aggiungere altre funzioni esportate alla DLL, ma di gestire diversi motivi di chiamata in DllMain, facendo in modo che alcune parti di codice dannoso vengano eseguite in background quando il documento viene chiuso.
Sebbene il caricatore contenga alcune tecniche di anti-analisi e di evasione, come l’uso di shellcode e la risoluzione dinamica delle API tramite hashed, nell’ultima campagna gli attori hanno aggiunto miglioramenti significativi integrando complesse offuscazioni a livello di compilatore alla backdoor SPINNER.

Oltre alle complesse offuscazioni, la backdoor SPINNER è stata ridotta alle sole funzionalità di base. Questo è stato fatto probabilmente per aumentare la furtività e l’evasione del malware.

Attribuzione

Backdoor SPINNER

Come per qualsiasi campione di malware sconosciuto, l’analisi del loader e della backdoor di SPINNER ha richiesto l’RCP per determinare se si trattasse di un campione di malware noto o di una famiglia di malware completamente nuova. A prima vista, il payload sembrava simile al malware PlugX/Hodur descritto da ESET in un rapporto recentemente pubblicato sull’APT cinese Mustang Panda. La prima somiglianza riguarda la numerazione ID dei comandi C&C: entrambi i malware utilizzano 2 byte per specificare la categoria di comando e 2 byte per un comando specifico di questa categoria. Ad esempio, il comando 0x10010001 viene utilizzato nella variante SPINNER per inviare i dati delle informazioni di sistema, mentre il malware Hodur utilizza il gruppo di comandi 0x1001 e l’ID del comando 0x1001 per la stessa azione.

Inoltre, alcuni dei comandi stessi si sovrappongono tra i campioni, come quelli che elencano le unità logiche, ottengono informazioni dettagliate sui file in una directory o eseguono comandi utilizzando cmd.exe. Queste funzionalità non sono uniche e di solito si trovano in molte backdoor. In questo caso, i due malware condividono una somiglianza ancora più grande e sorprendente. Dopo aver aperto la variante Hodur PlugX nel disassemblatore, è emerso che Hodur, come SPINNER, è stato pesantemente offuscato utilizzando il Control Flow Flattening (CFF). Tuttavia, il CFF di Hodur è diverso da quello di SPINNER. Il CFF di Hodur si basa su un dispatcher che utilizza un determinato registro per decidere a quale blocco di codice saltare successivamente, mentre in SPINNER il registro viene utilizzato così com’è senza alcuna manipolazione. Nella variante PlugX, vengono utilizzate operazioni aritmetiche aggiuntive sul registro prima che venga controllato dal dispatcher. Per completare il confronto con l’offuscamento, Hodur offusca pesantemente le chiamate API e le stringhe, un passaggio assente in SPINNER.

In termini di implementazione, i campioni di malware sono completamente diversi. Hodur è un’applicazione desktop di Windows multithread e comunica con il C&C attraverso più thread, ognuno con il proprio scopo, mentre SPINNER è un’applicazione console a thread singolo. Il metodo di enumerazione di Hodur è più esteso di quello di SPINNER, ma non utilizza il Bot ID che identifica una specifica macchina infetta. La funzione di autocancellazione di Hodur potrebbe essere simile nella sua logica a quella di SPINNER, ma utilizza una serie di comandi completamente diversi per eliminare se stesso e i file associati. La logica di comunicazione di Hodur con il C&C è più complessa e proviene da diverse parti del codice e da più thread, mentre SPINNER ha una sola funzione che gestisce i comandi.

Sebbene le differenze indichino l’appartenenza di questi malware a famiglie diverse, essi condividono delle similitudini di “best practice“. Ecco alcuni esempi di somiglianze:

  • Entrambi utilizzano le funzioni WS2_32 per recuperare l’indirizzo IPv4 del computer locale.
  • Mostrano interesse nell’enumerazione dei file in determinate directory, cercando dati specifici come l’ora dell’ultimo accesso
  • Entrambi enumerano le unità disco, ricercando i thumb drive alla ricerca di dati interessanti
  • Eseguono comandi dal C&C tramite cmd.exe utilizzando una pipe, ecc.
  • Si può sostenere che queste sono solo tecniche comuni utilizzate da tutte le backdoor, ma non è improbabile che questi strumenti possano avere la stessa fonte a monte e quindi condividere molte best practice e metodi.

Attività basata sulla Cina

Le tattiche, le tecniche e le procedure (TTP) di questa operazione ci hanno permesso di attribuirla a un’attività APT cinese. In generale, i gruppi cinesi sono noti per il riutilizzo e la condivisione di strumenti. In assenza di prove sufficientemente solide, come connessioni basate sull’infrastruttura, non abbiamo potuto attribuire direttamente questa attività con elevata sicurezza a uno specifico attore cinese della minaccia. Tuttavia, la campagna Twisted Panda presenta numerose sovrapposizioni con attori cinesi di cyber-spionaggio avanzati e di lunga data:

Le offuscazioni dei flussi di controllo osservate in SPINNER sono state precedentemente utilizzate dal gruppo cinese APT10 e sono riapparse in una recente campagna di spionaggio di Mustang Panda:

Il gruppo APT Mustang Panda è stato osservato sfruttare l’invasione dell’Ucraina per colpire entità russe nello stesso periodo di Twisted Panda.
Il flusso di infezione che si basa sul side-loading delle DLL è una tecnica di evasione preferita utilizzata da diversi attori cinesi. Tra gli esempi vi sono il famigerato malware PlugX (e le sue molteplici varianti, tra cui i già citati campioni di Mustang Panda’ Hodur), la campagna di spionaggio globale APT10 pubblicata di recente che utilizzava il lettore VLC per il side-loading e altre campagne APT10.
Oltre alle somiglianze tra SPINNER e Hodur che abbiamo menzionato in precedenza, anche altre pratiche come i caricatori in-memory multistrato basati su shellcode e PE, specialmente combinati con risoluzioni API dinamiche tramite hash, sono una tecnica tipica di molti gruppi cinesi. La vittimologia della campagna Twisted Panda è coerente con gli interessi cinesi a lungo termine.

Gli obiettivi

Gli istituti di ricerca sulla difesa che abbiamo identificato come obiettivi di questo attacco appartengono a una holding del conglomerato statale russo della difesa Rostec Corporation. Si tratta della più grande holding russa nel settore della radioelettronica e gli istituti di ricerca presi di mira si occupano principalmente dello sviluppo e della produzione di sistemi di guerra elettronica, di apparecchiature radioelettroniche militari di bordo, di stazioni radar aeree e di mezzi di identificazione statale. Gli enti di ricerca si occupano anche di sistemi avionici per l’aviazione civile, dello sviluppo di una serie di prodotti civili come le apparecchiature mediche e di sistemi di controllo per l’energia, i trasporti e le industrie ingegneristiche.

Il piano Made in China 2025 definisce gli obiettivi della Cina per diventare una grande potenza tecnologica ed economica e identifica anche i settori in cui deve diventare leader mondiale, tra cui la robotica, le apparecchiature mediche e l’aviazione. A sostegno di ciò, il piano quinquennale cinese per il periodo 2021-2025 prevede un aumento costante dei budget per la ricerca e lo sviluppo al fine di espandere le capacità scientifiche e tecniche della Cina. Tuttavia, molteplici rapporti, non provenienti dagli Stati Uniti e da altri Paesi, tra cui la Russia, considerata partner strategico della Cina rivelano che, accanto alle relazioni e alle misure palesi, la Cina impiega strumenti occulti per raccogliere informazioni, combinando così le partnership con diverse attività di spionaggio. Insieme alle precedenti segnalazioni di gruppi APT cinesi che conducono le loro operazioni di spionaggio contro il settore governativo e della difesa russo, la campagna Twisted Panda descritta in questa ricerca potrebbe servire come ulteriore prova dell’uso dello spionaggio in uno sforzo sistematico e a lungo termine per raggiungere gli obiettivi strategici cinesi in termini di superiorità tecnologica e potenza militare.

Canale Telegram Matrice Digitale

Inchieste

I Core Update di Google censurano Internet e fomentano truffe SEO

Published

on

Tempo di lettura: 3 minuti.

Da quando è iniziata l’epoca dell’intelligenza artificiale, Google sta trasformando la rete. Google ha la capacità di farlo? Assolutamente sì, essendo l’azienda monopolista su cui si basa il maggior numero di ricerche online. Non solo grazie al suo motore di ricerca, ma anche grazie a YouTube, un altro potente motore di ricerca video appartenente alla stessa azienda statunitense.

L’aspetto più importante di questa situazione, già descritto da Matrice Digitale, riguarda la componente su cui Google sta basando la ricerca. Nei risultati si trovano spesso aziende con solidi rapporti con la società e considerate autorevoli. Stiamo assistendo a cambiamenti significativi nel mondo della ricerca, dipendenti dalle scelte editoriali di Google, azienda che sembra non riuscire a trovare una linea chiara oppure ce l’ha e non risulta essere la migliore per la totalità degli utenti e degli imprenditori.

SEO prima vittima ed Editori privilegiati

Le prime vittime sono stati i siti internet che per anni hanno lavorato sul posizionamento SEO (Search Engine Optimization). Questa attività ha subito cambiamenti radicali, soprattutto a causa dei Core Update di Google: aggiornamenti strutturali dell’algoritmo che determinano il posizionamento delle pagine. Il funzionamento esatto di questi aggiornamenti non è chiaro, ma esistono sospetti che non si tratti di un algoritmo autonomo. Emergono ipotesi di rapporti diretti tra Google e aziende editoriali, che ricevono finanziamenti per produrre informazione. Un tempo garantiti dallo Stato, questi fondi provengono ora da privati verso altri privati. Un settore, quello di Google News, che rappresenta una lobby gestita dai soliti noti ed in mano alla politica così come raccontato nell’inchiesta a tema di Matrice Digitale.

Google fa politica, riscrive la storia e chiude il mercato

Google non risponde solo a logiche commerciali, ma mostra un indirizzo politico, influenzato da lobbisti e dinamiche globali. Con l’eventuale ritorno di Donald Trump, potrebbe modificare il proprio posizionamento sui contenuti visibili in rete anche se ad oggi risulta essere in antitesi alla cordata di Musk dove si sono aggregati dopo l’esito delle elezioni sia Zuckerberg sia Bezos con tanto di strizzatina d’occhio da parte di Gates.

Un altro aspetto rilevante è l’ascesa di nuovi motori di ricerca basati su intelligenza artificiale, come SearchGPT di OpenAI, che fornisce risposte in base a domande anziché parole chiave. Questo fenomeno solleva questioni legate a linee politiche imposte da multinazionali, governi e organi sovranazionali.

Google sta riscrivendo la storia: deindicizza o rende inutili contenuti alternativi rispetto alla narrazione mainstream dell’informazione, della ricerca scientifica e della politica. Giornalisti e artisti vengono relegati in fondo ai risultati di ricerca, generando caos tra chi si occupa di ottimizzazione dei contenuti e chi cerca di emergere nel panorama informativo.

I Core Update e l’esempio della manina dietro l’algoritmo

I Core Update premiano spesso siti improbabili a scapito di quelli storici e di qualità. L’ottimizzazione della ricerca proposta da Google si basa su due principi: la velocità di caricamento e l’autorevolezza. La velocità è valutata tramite i Core Web Vitals, mentre l’autorevolezza si costruisce attraverso citazioni da fonti ritenute autorevoli. Questo sistema ha spinto le testate editoriali a omettere chi ha dato la notizia per primo, modificando il panorama giornalistico oltre a fomentare un mercato parallelo di citazioni a pagamento sulla base di insider trader all’interno delle redazioni di siti posizionati con un ottimo page rank.

Google censura le notizie e non premia il giornalismo

Google dovrebbe premiare, secondo regole meritocratiche, chi fornisce le notizie in anteprima. Tuttavia, l’algoritmo sembra invece favorire chi mantiene rapporti privilegiati con l’azienda. Parallelamente, l’utilizzo dell’intelligenza artificiale nei contenuti ha premiato siti di affiliazione di dubbia qualità, dimostrando l’incoerenza del sistema dove richiede contenuti esclusivi per poter indicizzare in modo privilegiato i contenuti. Google censura inoltre notizie esclusive, che spesso non appaiono tra i risultati di ricerca nelle categorie news o video e non è chiaro secondo quale principio.

Google facilita le truffe nel mercato SEO ?

Le regole opache di Google stanno trasformando il settore, creando difficoltà a chi si occupa di SEO, costringendo molti professionisti a cambiare mestiere o a proporre servizi poco efficaci.

Questa situazione sta livellando il mercato verso il basso. Da un lato, esistono persone oneste ma impreparate; dall’altro, truffatori che approfittano di aziende incapaci di navigare le nuove regole. I Core Update stanno favorendo un sottobosco di figure poco professionali, aumentando la sfiducia nelle opportunità offerte da Internet.

Il web, un tempo simbolo di libertà e accessibilità, sta diventando un luogo sempre più chiuso e costoso. Oggi, per emergere, non basta più creare un blog o un sito di qualità: bisogna investire ingenti somme per promuovere contenuti indicizzati ma invisibili senza la garanzia di un ritorno. Questo sistema alimenta il business dei social network, creando un cartello economico che avvantaggia un ristretto gruppo di grandi aziende.

La rete sta subendo una trasformazione radicale, diventando sempre meno libera e non solo per quanto riguarda la varietà delle informazioni, ma anche per le possibilità di accesso al mercato globale. I contenuti vengono manipolati per favorire narrazioni di parte, alimentando sistemi propagandistici, a volte anche di tipo militare visti gli ultimi tempi, capaci di spingere intere società verso conflitti prima social e, in casi estremi, globali.

Canale Telegram Matrice Digitale

Continue Reading

Inchieste

Stalking, bullismo e Report Bombing su Vinted: assistenza latita

Tempo di lettura: 3 minuti. La storia di Chiara, vittima di report bombing su Vinted, evidenzia gravi carenze nella gestione dei reclami e nella protezione degli utenti da bullismo e stalking digitale.

Published

on

Tempo di lettura: 3 minuti.

Le piattaforme di e-commerce e scambio di beni usati, come Vinted, sono sempre più diffuse grazie alla loro capacità di connettere persone in cerca di convenienza e sostenibilità. Tuttavia, quando il sistema di gestione dei reclami e la moderazione non funzionano come dovrebbero, queste piattaforme possono trasformarsi in un terreno fertile per abusi e vessazioni al limite dello stalking. Questo è il caso di una venditrice esperta, che chiameremo Chiara, la cui esperienza raccontata in ESCLUSIVA a Matrice Digitale getta luce su gravi falle nella gestione di problematiche critiche da parte di Vinted e della tecnica del Report Bombing subita per mesi.

Dieci mesi di vessazioni

Chiara, iscritta su Vinted dal 2021 con un profilo di alta reputazione (340 recensioni, 4.9 di rating), si è trovata vittima di un autentico report bombing. Dopo un diverbio con un’utente aggressiva sul forum, il suo account è diventato il bersaglio di segnalazioni continue, apparentemente infondate. Secondo quanto riferito, l’utente in questione ha dedicato mesi a segnalare ripetutamente i suoi articoli, portando alla rimozione di inserzioni, al blocco temporaneo dell’account e, infine, a una sospensione permanente.

Le segnalazioni, spesso ridicole, includevano accuse di:

  • Vendita di articoli inesistenti o doppi (anche quando non lo erano).
  • Violazioni di copyright, nonostante Chiara avesse dimostrato di essere l’autrice delle immagini.
  • Vendita di brand contraffatti, malgrado fossero presenti etichette, scontrini e altri documenti di autenticità.
  • Articoli ritenuti non sicuri, senza prove concrete.

Nonostante le numerose prove fornite da Chiara, Vinted ha risposto con messaggi preconfezionati e, nei casi di insistenza, con risposte giudicate sgarbate e prive di umanità.

Assenza di tutela e inadeguatezza dell’assistenza

Chiara ha segnalato ripetutamente le minacce ricevute, allegando prove documentali, ma le sue richieste sono rimaste inascoltate. Paradossalmente, l’utente che ha perpetuato il report bombing continua a utilizzare la piattaforma indisturbata, nonostante alcune recensioni la descrivano come una persona problematica.

Dopo mesi di tentativi infruttuosi, Chiara ha aperto un reclamo presso un organo europeo (ODR), ma anche in questo caso non ha ottenuto alcuna risposta. Ha inoltre tentato di contattare Vinted attraverso l’indirizzo email legal@vinted.it, indicato come riferimento per controversie legali, senza ricevere alcun riscontro.

La questione del bullismo sulle piattaforme digitali

L’esperienza di Chiara mette in evidenza un problema sistemico. Nonostante il grande successo di Vinted, la piattaforma sembra trascurare l’importanza di una gestione responsabile delle problematiche degli utenti favorendo non solo il proliferare di truffe, ma anche la stalking ai danni dei venditori. Le accuse di bullismo e stalking digitale non possono essere ignorate, soprattutto quando si tratta di episodi documentati con prove.

La mancanza di un’assistenza adeguata solleva interrogativi sulla capacità di Vinted di proteggere i propri utenti da abusi e vessazioni. In un’era in cui le denunce per comportamenti scorretti online sono in aumento, è essenziale che piattaforme di questa portata si dotino di strumenti efficaci per contrastare episodi di cyberbullismo e stalking.

La vicenda di Chiara non è un caso isolato, sono tante le anomalie raccontate da Matrice Digitale su Vinted ed il suo sistema spesso claudicante nel garantire venditori e consumatori vittime di truffe e minacce, ma rappresenta un esempio emblematico di come l’assenza di un’assistenza efficace possa esacerbare situazioni già gravi. È fondamentale che Vinted e altre piattaforme simili rivedano le loro politiche di moderazione e assistenza, adottando un approccio più umano e trasparente per garantire la sicurezza e la tutela di tutti gli utenti.

Canale Telegram Matrice Digitale

Continue Reading

Inchieste

Elezioni annullate in Romania: cosa è successo? E’ un colpo di stato?

Tempo di lettura: 5 minuti. Romania annulla le elezioni presidenziali: 85.000 cyberattacchi e manipolazione su TikTok costringono a ripetere il primo turno.

Published

on

Tempo di lettura: 5 minuti.

La Romania si trova nel mezzo di una crisi politica e tecnologica senza precedenti: la Corte Costituzionale ha annullato il primo turno delle elezioni presidenziali dopo oltre 85.000 attacchi informatici contro i sistemi elettorali e un’influenza significativa su TikTok attribuita a campagne coordinate. Questi eventi hanno portato all’annullamento del ballottaggio previsto e all’intervento della Commissione Europea per indagare su manipolazioni sistemiche e rischi legati alla piattaforma.

Cyberattacchi e manipolazione elettorale

Secondo il Servizio di Intelligence Rumeno (SRI), il sistema elettorale è stato preso di mira da oltre 85.000 cyberattacchi, compresi tentativi di compromissione dei server dell’Autorità Permanente Elettorale. Questi attacchi, attribuiti a un presunto attore statale, avevano come obiettivo il furto di credenziali e la manipolazione dei dati elettorali.

Un altro elemento chiave è stato l’uso di TikTok per influenzare gli elettori. Una rete di 25.000 account falsi ha promosso il candidato pro-Mosca, Călin Georgescu, attraverso video virali e strategie coordinate di disinformazione. Sebbene non vi siano prove che il candidato fosse direttamente coinvolto, la Corte Costituzionale ha sottolineato che l’intero processo elettorale è stato compromesso, richiedendo la ripetizione del primo turno.

Le manipolazioni non si sono limitate alla disinformazione. Credenziali rubate sono state trovate in forum russi, alimentando preoccupazioni sulla sicurezza dei dati e sull’integrità del voto. La decisione della Corte di annullare le elezioni è stata definita dal Primo Ministro Marcel Ciolacu come “l’unica soluzione possibile per preservare la democrazia”.

Intervento della Commissione Europea

In seguito agli eventi, la Commissione Europea ha emesso un ordine di conservazione dei dati per TikTok, obbligando la piattaforma a conservare documenti relativi ai rischi sistemici che potrebbero minacciare i processi elettorali. Questo include informazioni sui sistemi di raccomandazione e sull’uso di account falsi per manipolare l’opinione pubblica.

TikTok è stata anche invitata a fornire dettagli sul modo in cui affronta i rischi derivanti dall’uso non autentico del servizio, come bot e campagne coordinate. La piattaforma ha dichiarato di aver rimosso alcune reti di account, ma la portata delle manipolazioni rimane oggetto di indagini approfondite.

La Commissione Europea, in base al Digital Services Act, mira a garantire che TikTok rispetti gli obblighi di trasparenza e sicurezza, evitando interferenze in ulteriori elezioni all’interno dell’Unione Europea.

Cosa non torna dal rapporto dell’intelligence sulle elezioni in Romania?

Mancanza di prove convincenti

I documenti di intelligence non forniscono prove concrete di interferenze straniere o manipolazioni. Al contrario, si basano su parallelismi circostanziali con presunti metodi russi utilizzati in altri contesti (ad esempio in Ucraina e Moldavia). Pur documentando una campagna su TikTok a favore di Călin Georgescu, con 25.000 account coordinati tramite Telegram, mancano evidenze definitive di:

  • Amplificazione artificiale (ad esempio, bot o account falsi).
  • Finanziamenti esteri o coinvolgimento diretto di attori statali.
  • Un chiaro nesso causale tra la campagna e i cambiamenti nel comportamento degli elettori.

L’esistenza di campagne coordinate sui social media non è di per sé né sospetta né insolita, ma rappresenta una pratica standard nella politica moderna a livello globale.

Errata interpretazione dell’attività nella Campagna Elettorale

Le attività descritte—canali Telegram coordinati, pagamenti a influencer, messaggi specifici—sono in linea con le normali strategie di marketing digitale. Le tariffe riportate per gli influencer (400 lei per 20.000 follower o 1.000 euro per video promozionale) rientrano nei parametri di mercato. Questo solleva dubbi sul fatto che la campagna sia stata ingiustamente etichettata come dannosa solo per la sua efficacia o sofisticazione.

Parallelismi circostanziali vs prove concrete

L’affidamento dei documenti a paralleli con operazioni russe è problematico. Comportamenti come l’attivazione di account dormienti durante le elezioni sono comuni quando cresce l’interesse politico e non solo in Romania. Insinuare manipolazioni senza prove tecniche di amplificazione o account falsificati confonde la linea tra campagne strategiche e interferenze malevole.

Influenza sugli Elettori e efficacia non dimostrata

Sebbene la campagna possa aver aumentato la visibilità di Georgescu, i documenti non forniscono metriche di coinvolgimento complete, come:

  • La reale portata e impatto dei contenuti oltre il numero di visualizzazioni.
  • Quanti elettori hanno effettivamente cambiato preferenza.
  • Se questa campagna sia stata determinante rispetto a fattori tradizionali come politiche, copertura mediatica o insoddisfazione generale per gli altri candidati.

Precedente più ampio

Annullare un’elezione basandosi sull’esistenza di una campagna social coordinata è senza precedenti. Stabilendo questo standard, la corte rumena rischia di:

  • Minare i processi democratici invalidando le elezioni basandosi su sospetti piuttosto che su prove.
  • Creare un precedente che potrebbe essere usato per contestare risultati scomodi sotto la giustificazione di combattere interferenze.
  • Scoraggiare campagne politiche legittime per il timore di accuse simili.

Danneggiare la Democrazia per proteggerla: analisi dell’autore

Quanto accaduto in Romania rappresenta il primo caso di elezioni annullate a causa dell’influenza della rete. Non è chiaro, vista l’assenza di prove inconfutabili, se la causa principale sia stata la presenza di un candidato contrario alle posizioni di Bruxelles o un’ingerenza russa. Tuttavia, è evidente che i servizi di intelligence rumeni, strettamente collegati agli Stati Uniti, abbiano un ruolo importante, considerando anche il forte interesse della NATO in Romania, con la costruzione di diverse basi militari installate per far fronte all’invasione militare del Cremlino: soggetto accusato di sponsorizzare il candidato vincente.

D’altra parte, è altrettanto rilevante la presenza di una componente russa che, attraverso strumenti democratici, potrebbe aver influenzato i cittadini rumeni, configurando una sorta di “conquista pacifica” a botte di post sui social network. Questo porta a una riflessione cruciale: indipendentemente dall’eventuale ingerenza verificatasi sul social network cinese, la situazione suggerisce un interrogativo più ampio.

L’Europa, che si proclama baluardo dei principi democratici, è davvero disposta ad applicare tali principi in ogni circostanza?

Le elezioni continuano ad avere un ruolo determinante, o sono percepite come una minaccia per l’establishment?

Per la Romania, le elezioni rappresentano un pericolo per il potere costituito ma, al contempo, restano un patrimonio da tutelare come dovrebbe essere in ogni democrazia.

Un parallelismo può essere tracciato con le ultime elezioni statunitensi, dove il social network di Elon Musk ha avuto un ruolo rilevante per Donald Trump. Nonostante le accuse di favoritismi da parte di Musk, che avrebbe amplificato le visualizzazioni di Trump e del Partito Democratico, emerge un tema chiave:

perché l’Unione Europea non interviene costantemente contro le grandi piattaforme che, attraverso forme di censura, sostengono in modo evidente le narrazioni europeiste?

Il rischio è che, indipendentemente dal volere popolare, prevalga una narrazione costruita nel medio-lungo periodo, orientata a eliminare voci contrarie all’interno dell’arena democratica. Questo potrebbe portare a un punto di rottura: se il processo fosse davvero così, l’Occidente perderebbe il ruolo di modello democratico globale, e la sua democrazia non potrebbe più essere considerata un faro per il resto del mondo.

Proprio per questo motivo, ironia della sorte, la decisione di annullare l’elezione potrebbe fare più danni alla democrazia di qualsiasi presunta manipolazione. Intervenendo sulle scelte degli elettori basandosi su accuse non provate, le autorità rischiano di erodere la fiducia pubblica nei processi elettorali. Questo approccio potrebbe incoraggiare altri governi a usare accuse simili per reprimere il dissenso o annullare risultati non graditi ed il caso Georgia rappresenta il caso da scongiurare dove i democratici europeisti imbracciano la protesta violenta per sovvertire l’esito elettorale.

La decisione della Corte Costituzionale rumena sottolinea l’importanza di prove chiare e trasparenza nelle decisioni che riguardano i processi democratici. Sebbene sia fondamentale proteggere le elezioni da interferenze, azioni intraprese senza prove concrete rischiano di delegittimare le istituzioni stesse. Questo caso dovrebbe servire da monito sul delicato equilibrio tra sicurezza nazionale e integrità democratica.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica13 ore ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica15 ore ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica22 ore ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica5 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica6 giorni ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica7 giorni ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Editoriali2 settimane ago

Cybersicurezza: perchè c’è clamore sulle parole di Gratteri?

Tempo di lettura: 2 minuti. Nicola Gratteri critica il sistema IT italiano, paragonandolo agli acquedotti con il 45% di dati...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone14 ore ago

OnePlus Ace 5 Pro e Moto G05 Series: innovazione e affidabilità

Tempo di lettura: 3 minuti. OnePlus Ace 5 Pro vs Moto G05 Series: scopri i dettagli sui nuovi flagship e...

Robotica14 ore ago

Microrobot magnetico nel trattamento dell’infertilità femminile

Tempo di lettura: 2 minuti. Microrobot magnetico per l’infertilità: una soluzione meno invasiva per trattare le ostruzioni delle tube di...

Smartphone14 ore ago

Vivo X200 Pro vs Google Pixel 9 Pro: quale flagship scegliere?

Tempo di lettura: 4 minuti. Vivo X200 Pro vs Google Pixel 9 Pro: confronto tra design, fotocamere, autonomia e prestazioni....

Intelligenza Artificiale15 ore ago

L’intelligenza artificiale: strumenti e trattamenti personalizzati in medicina

Tempo di lettura: 2 minuti. L’intelligenza artificiale trasforma la sanità con il Reinforcement Learning e le QuantNets. Strumenti innovativi per...

Galaxy S25 Plus Galaxy S25 Plus
Smartphone15 ore ago

Galaxy S25: colori inediti, aggiornamenti per S22 e S21

Tempo di lettura: 3 minuti. Galaxy S25 con colori inediti e patch di dicembre per Galaxy S22 e S21: scopri...

Tech15 ore ago

Google Chrome Beta 132: aggiornamenti per iOS e Android

Tempo di lettura: < 1 minuto. Google Chrome Beta 132 per iOS e Android introduce miglioramenti alle prestazioni e stabilità....

iPhone 17 Pro iPhone 17 Pro
Smartphone20 ore ago

iPhone 17 Pro: evoluzione del design e incertezze sul modulo fotocamera

Tempo di lettura: 4 minuti. iPhone 17: nuovi sensori fotografici, design raffinato e prestazioni migliorate con il chip A18 Bionic.

Smartphone22 ore ago

Galaxy S25, Z Fold 7 e Instagram Night Mode: novità Android

Tempo di lettura: 3 minuti. Samsung e Instagram introducono novità che migliorano l’esperienza utente, tra innovazioni nel design del Galaxy...

Tech2 giorni ago

Apple e Samsung: altre Beta iOS 18.3 e One UI 7

Tempo di lettura: 4 minuti. Apple rilascia iOS 18.3 e macOS 15.3 Beta, mentre Samsung prepara il Galaxy S25 con...

Intelligenza Artificiale2 giorni ago

L’intelligenza artificiale interpreta lingua dei segni in tempo reale

Tempo di lettura: 2 minuti. L’AI interpreta la lingua dei segni americana con il 98% di accuratezza. Lo studio FAU...

Tendenza