Connect with us

Sicurezza Informatica

Hacker: ricatto a Globe Life e arresto per SIM swapping alla SEC

Tempo di lettura: 2 minuti. Globe Life e SEC colpite da attacchi informatici: Globe Life sotto ricatto dopo il furto di dati, mentre un uomo dell’Alabama è arrestato per SIM swapping ed aver twittato al posto della SEC.

Published

on

Tempo di lettura: 2 minuti.

Negli ultimi giorni, sono emersi due casi di attacchi informatici che evidenziano l’importanza della protezione dei dati e delle identità digitali. Globe Life, una delle principali compagnie assicurative negli Stati Uniti, è stata vittima di un ricatto informatico a seguito di un furto di dati sensibili. Nel frattempo, l’FBI ha arrestato un uomo dell’Alabama per un attacco SIM swap che ha permesso il controllo dell’account X della Securities and Exchange Commission (SEC), generando una falsa comunicazione sull’approvazione dei Bitcoin ETF.

Globe Life e il ricatto informatico

Globe Life, con una storia che risale al 1900 e una capitalizzazione di mercato di circa 12 miliardi di euro, ha recentemente subito un furto di dati che ha coinvolto i clienti della sua controllata American Income Life Insurance Company. L’attacco, scoperto durante una revisione delle vulnerabilità del sistema, ha portato al furto di informazioni personali, tra cui nomi, numeri di previdenza sociale, indirizzi e dettagli relativi alle polizze assicurative. Secondo quanto riportato, il gruppo di cybercriminali ha richiesto un riscatto per evitare la divulgazione dei dati. Tuttavia, Globe Life ha dichiarato che l’attacco non ha compromesso le operazioni aziendali e che l’azienda non si aspetta un impatto significativo sui propri bilanci.

L’azienda ha confermato che l’attacco non ha coinvolto un ransomware, quindi i file non sono stati crittografati o bloccati. Sebbene l’indagine sia ancora in corso, Globe Life sta collaborando con le autorità competenti per risolvere il problema e proteggere i propri clienti da ulteriori rischi.

L’arresto dell’uomo dell’Alabama per attacco SIM Swap alla SEC

Nel secondo caso, l’FBI ha arrestato Eric Council, un venticinquenne dell’Alabama, accusato di aver preso parte a un attacco SIM swap che ha compromesso l’account X della SEC. L’attacco ha permesso di diffondere un falso annuncio sull’approvazione di Bitcoin ETF da parte della SEC, provocando una momentanea impennata del valore del Bitcoin, seguita da un rapido calo dopo la smentita ufficiale.

Il SIM swapping è una tecnica in cui i criminali convincono un operatore telefonico a trasferire il numero di cellulare di una vittima su una SIM controllata dagli hacker. Una volta ottenuto il controllo del numero, gli attaccanti possono reimpostare le password degli account collegati e accedere a informazioni sensibili. In questo caso, il gruppo ha utilizzato l’attacco per ottenere il controllo dell’account SEC su X e pubblicare il falso annuncio. L’arrestato è accusato di furto d’identità aggravato e frode con dispositivi d’accesso, crimini che possono comportare fino a cinque anni di prigione.

Gli attacchi SIM swap sono diventati una tecnica comune per rubare criptovalute o per prendere il controllo di account protetti da autenticazione a due fattori. Molti operatori di telefonia mobile offrono strumenti per prevenire questo tipo di attacco, e gli esperti raccomandano a tutti gli utenti di attivare tali protezioni quando possibile.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Campagna TikTok per Georgescu finanziata dagli avversari del PNL

Tempo di lettura: 2 minuti. Scoperto il finanziamento PNL alla campagna #EchilibrușiVerticalitate su TikTok: promozione implicita di Călin Georgescu e irregolarità nei fondi elettorali. c’è un piccolo dettaglio: il PNL è un partito schierato contro il vincitore del primo turno in Romania annullato dalla Corte Suprema.

Published

on

Tempo di lettura: 2 minuti.

Recenti indagini dell’ANAF (Agenzia Nazionale per l’Amministrazione Fiscale) hanno rivelato che il Partito Nazionale Liberale (PNL) ha finanziato una campagna su TikTok che ha indirettamente promosso Călin Georgescu, un candidato controverso alle elezioni presidenziali romene. Questa scoperta ha acceso un acceso dibattito sulle implicazioni politiche e legali di tali attività, portando alla luce irregolarità nel finanziamento delle campagne.

La campagna #EchilibrușiVerticalitate

La campagna incriminata, denominata #EchilibrușiVerticalitate, è stata concepita inizialmente per promuovere valori generici come serietà ed equilibrio, senza menzionare direttamente un candidato specifico. Tuttavia, una revisione approfondita ha mostrato che questa è stata utilizzata per promuovere implicitamente il candidato Călin Georgescu, attraverso contenuti generati da influencer su TikTok.

DE UNDE A APĂRUT CĂLIN GEORGESCU?

Il PNL ha commissionato la campagna alla società Kensington Communication, che a sua volta ha coinvolto oltre 130 influencer tramite la piattaforma FameUp. I brief forniti agli influencer includevano script che, pur non menzionando esplicitamente Georgescu, utilizzavano descrizioni e messaggi strettamente associati alla sua figura.

Modifiche non autorizzate e discrepanze

Secondo Kensington Communication, il nome originale della campagna, #EchilibrusiSeriozitate, è stato modificato in #EchilibrușiVerticalitate senza il loro consenso o quello del PNL. Questa discrepanza ha sollevato dubbi sulla trasparenza del processo e sull’effettivo controllo esercitato dal partito sul contenuto della campagna.

Un documento desecretato del Consiglio Supremo di Difesa del Paese (CSAT) ha rivelato che la campagna è stata intenzionalmente strutturata per promuovere Georgescu, con similitudini a precedenti operazioni di influenza condotte in altri paesi, come la campagna “Frate pentru Frate” in Ucraina.

Finanziamenti e reazioni

L’ANAF ha confermato che i fondi per la campagna provenivano direttamente dal PNL, con pagamenti effettuati alla Kensington Communication. Questo ha sollevato interrogativi sulla legalità dell’utilizzo di fondi pubblici per attività che promuovevano, di fatto, un candidato diverso da quelli ufficiali del partito.

Diverse figure politiche e organizzazioni non governative hanno chiesto chiarimenti e investigazioni approfondite. Nonostante ciò, i leader del PNL hanno evitato commenti diretti, aumentando le speculazioni sul coinvolgimento del partito in pratiche elettorali discutibili.

Questo caso, emerso dopo un lavoro di inchiesta da parte di Snoop.ro, rappresenta un campanello d’allarme sull’uso non trasparente dei social media nelle campagne elettorali, sottolineando la necessità di regolamentazioni più severe. Le implicazioni politiche e legali delle scoperte dell’ANAF potrebbero avere un impatto significativo sulla percezione pubblica e sul futuro delle campagne elettorali in Romania.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.

Published

on

Tempo di lettura: 2 minuti.

CISA ha rilasciato aggiornamenti fondamentali per rafforzare la sicurezza delle infrastrutture critiche, affrontando minacce rilevanti legate a FortiManager, sistemi di controllo industriale (ICS) e una nuova vulnerabilità aggiunta al catalogo delle vulnerabilità sfruttate attivamente. Questi aggiornamenti sono cruciali per la protezione di reti aziendali, infrastrutture pubbliche e private.

Fortinet FortiManager: aggiornamento critico contro RCE

Fortinet ha rilasciato aggiornamenti per FortiManager, riportate da CISA, per mitigare una vulnerabilità critica che consente l’esecuzione remota di codice (RCE). Questa falla, se sfruttata, potrebbe permettere agli attori malevoli di prendere il controllo completo di un sistema compromesso, con il rischio di accesso non autorizzato e compromissione dei dati aziendali.

FG-IR-24-425

I dettagli tecnici e le istruzioni per l’aggiornamento sono disponibili nel bollettino ufficiale di Fortinet. Gli amministratori di sistema devono applicare immediatamente la patch per evitare potenziali exploit che potrebbero compromettere reti sensibili.

Sicurezza nei sistemi ICS: otto nuovi advisory da CISA

CISA ha pubblicato otto nuovi avvisi dedicati alla sicurezza dei sistemi di controllo industriale (ICS), evidenziando vulnerabilità in software e dispositivi utilizzati in settori critici, come energia, trasporti e sanità.

Questi avvisi includono:

  • Vulnerabilità nei firmware di dispositivi industriali.
  • Problemi nei protocolli di comunicazione SCADA e in sistemi legacy non aggiornati.
  • Rischi derivanti da configurazioni insicure o esposizioni involontarie su reti pubbliche.

Gli operatori di infrastrutture critiche sono incoraggiati a consultare i dettagli tecnici forniti da CISA e a implementare misure di mitigazione per ridurre i rischi di attacchi mirati.

Catalogo delle vulnerabilità conosciute: aggiunta di CVE-2024-12356

CISA ha aggiornato il Known Exploited Vulnerabilities Catalog aggiungendo la vulnerabilità CVE-2024-12356, che interessa BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS). Questa falla consente un’injection command attivamente sfruttata da attori malevoli per accedere a sistemi critici.

L’inclusione nel catalogo fa parte della Binding Operational Directive (BOD) 22-01, che obbliga le agenzie federali statunitensi a correggere tali vulnerabilità entro una data stabilita. Tuttavia, CISA raccomanda anche alle organizzazioni private di prioritizzare la risoluzione di queste vulnerabilità come parte delle loro strategie di gestione del rischio.

Le iniziative di CISA e Fortinet dimostrano l’importanza di agire rapidamente per mitigare le vulnerabilità note, soprattutto in settori critici dove un attacco potrebbe avere conseguenze catastrofiche. Aggiornamenti regolari, analisi proattive e collaborazione tra enti pubblici e privati sono essenziali per rafforzare le difese contro minacce sempre più sofisticate.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Italia, propaganda filonazista online: 12 indagati

Tempo di lettura: 2 minuti. Operazione della Polizia contro propaganda filonazista su Telegram: 12 indagati, armi e materiale sequestrato, piani di azioni violente scoperti.

Published

on

Tempo di lettura: 2 minuti.

La Polizia di Stato ha condotto una vasta operazione contro la propaganda neonazista e suprematista su internet, coordinata dal Centro operativo per la sicurezza cibernetica della Lombardia con il coinvolgimento di diverse regioni, tra cui Veneto, Lazio, Toscana, Puglia, Campania, Calabria e Basilicata.

L’operazione ha portato a 12 perquisizioni domiciliari, che hanno coinvolto studenti universitari e un minorenne, oltre a un 24enne impiegato in Svizzera. Gli indagati sono accusati di propaganda e istigazione a delinquere per motivi di discriminazione razziale, etnica e religiosa.

L’uso di Telegram per la diffusione di ideologie suprematiste

Le indagini sono partite dal monitoraggio costante delle attività online da parte della Polizia Postale, che ha individuato un gruppo attivo su Telegram, utilizzato per discutere temi di estrema destra suprematista, neonazista e per diffondere l’odio razziale. Gli indagati promuovevano la superiorità della razza bianca e ideologie antisemite, utilizzando il linguaggio della propaganda per alimentare tensioni e discriminazioni.

Materiale sequestrato durante le perquisizioni

Le perquisizioni hanno portato al sequestro di:

  • Armi ad aria compressa e da soft-air.
  • Bandiere con simboli nazisti e fascisti.
  • Volantini di propaganda filonazista.
  • Account social e dispositivi elettronici.

Grazie all’uso di strumenti di digital forensics, le analisi effettuate sul materiale elettronico hanno confermato l’appartenenza degli indagati al movimento “Terza Posizione”, un gruppo neofascista eversivo nato negli anni ’70.

Piani per azioni violente e raduni

Le indagini hanno rivelato che il gruppo progettava di passare all’azione, organizzando raduni e promuovendo attività concrete per “tirare fuori i camerati dal virtuale”. Questi intenti includevano azioni violente dirette contro persone percepite come non conformi alla cosiddetta “razza ariana”.

Vasta operazione della Postale contro la propaganda filonazista online, 12 indagati

Tra i sequestri, sono stati ritirati tre fucili da caccia, considerati un potenziale pericolo e trattenuti a scopo cautelativo.

Questa operazione dimostra l’efficacia delle attività di prevenzione e repressione della Polizia di Stato, che continua a monitorare il web per contrastare le ideologie estremiste e prevenire azioni violente. L’impegno nel controllo delle piattaforme online e nell’identificazione delle reti di propaganda è essenziale per garantire la sicurezza e la coesione sociale.

fonte

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica2 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica4 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica4 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica4 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica5 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica2 settimane ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica2 settimane ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Smartphone7 ore ago

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l'A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con...

Tech7 ore ago

Apple smart home con campanello Face ID

Tempo di lettura: 3 minuti. Apple rivoluziona la smart home e il benessere personale: campanello con Face ID e AirPods...

Oneplus logo Oneplus logo
Tech11 ore ago

OnePlus 13R Watch 3 e Open 2 in arrivo

Tempo di lettura: 4 minuti. OnePlus e OPPO lanciano novità rivoluzionarie: OnePlus 13R, Watch 3 e foldable con Snapdragon 8...

Tech11 ore ago

CachyOS e darktable 5.0.0 rivoluzionano prestazioni ed editing

Tempo di lettura: 2 minuti. CachyOS e darktable 5.0.0: kernel ottimizzato, Wi-Fi potenziato e strumenti avanzati per la fotografia digitale...

Tech12 ore ago

Aggiornamenti iOS 18.2.1, Starlink e supporto RCS su iPhone

Tempo di lettura: 3 minuti. Scopri iOS 18.2.1, supporto RCS su iPhone e la beta di Starlink con T-Mobile: Apple...

Tech1 giorno ago

Galaxy S25 Slim, Visore XR e aggiornamenti Galaxy Z Flip 4

Tempo di lettura: 3 minuti. Scopri Galaxy S25 Slim, XR Headset e gli aggiornamenti di sicurezza per Galaxy Z Flip...

Intelligenza Artificiale1 giorno ago

Psicologia delle macchine: un ponte verso l’AGI

Tempo di lettura: 2 minuti. La psicologia delle macchine potrebbe essere la chiave per l'intelligenza artificiale generale. Scopri come AGI...

Tech1 giorno ago

Apple 2025: nuovi design, intelligenza artificiale e aspettative

Tempo di lettura: 4 minuti. Apple: design innovativi, intelligenza artificiale e prodotti attesi per il 2025. Scopri come l’azienda affronta...

Tech2 giorni ago

Snapdragon 8 Elite vs Dimensity 9400: chi vince?

Tempo di lettura: 3 minuti. Snapdragon 8 Elite vs Dimensity 9400: scopri il confronto tra prestazioni, stabilità termica e funzionalità....

Grml Grml
Tech2 giorni ago

Grml: release 2024.12 e ritiro definitivo del 32-bit

Tempo di lettura: 2 minuti. Grml 2024.12 introduce supporto ARM64 e abbandona l'architettura i386. Scopri le novità e le motivazioni...

Tendenza