Sicurezza Informatica
Skimmer per carte di credito nel Plugin WordPress
Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere dettagli delle carte di credito
Gli attacchi informatici continuano a evolversi, con i malintenzionati che trovano nuovi modi per iniettare malware nei siti web soprattutto per fare da Skimmer ed acquisire dati bancari e, recentemente, un caso ha visto l’uso di un plugin PHP poco conosciuto per WordPress per installare malware lato server destinato a raccogliere dettagli delle carte di credito da un negozio online WooCommerce.
Utilizzo del Plugin Dessky Snippets per Aggiungere PHP Dannoso
È comune per gli attaccanti sfruttare plugin di WordPress che consentono di aggiungere o manipolare codice nei siti web delle vittime. In questo caso, è stato usato un plugin molto poco diffuso chiamato Dessky Snippets, con poche centinaia di installazioni attive al momento della scoperta. Gli attacchi hanno preso di mira questo plugin per inserire malware PHP che manipola il processo di checkout di WooCommerce.
Analisi del Malware
Il malware è stato trovato nascosto sotto il commento iniziale */ Enter Your PHP Code Here */**, con diverse righe vuote per evitare che il proprietario del sito notasse il codice dannoso. Questo codice, salvato nell’opzione dnsp_settings nella tabella wp_options di WordPress, è progettato per modificare il processo di checkout in WooCommerce, aggiungendo campi che richiedono i dettagli della carta di credito.
Il malware ha due principali blocchi offuscati:
- Una funzione fasulla chiamata twentytwenty_get_post_logos().
- Codice offuscato che ruba i dettagli di pagamento.
Una volta deoffuscato e migliorato, si può vedere che la funzione twentytwenty_get_post_logos aggiunge nuovi campi al modulo di fatturazione che richiedono i dettagli della carta di credito. Il resto del codice viene eseguito a ogni caricamento della pagina, monitorando i dati POST per i parametri correlati ai campi del modulo iniettato e inviando i dettagli della carta di credito a un URL di terze parti.
Tecniche di Evasione
Per ridurre la possibilità che il browser avvisi l’utente che stanno inserendo informazioni sensibili, i campi del modulo falso hanno l’autocompletamento disabilitato con autocomplete=”off”. Questo fa sì che i campi appaiano vuoti finché non vengono riempiti manualmente dall’utente, riducendo i sospetti.
Sicurezza del Sito di Ecommerce
I proprietari di siti web devono adottare misure per proteggere i loro siti dagli attacchi, in particolare quelli che gestiscono informazioni sensibili come i dettagli di pagamento. Ecco alcune linee guida per proteggere il tuo negozio online:
- Mantieni il software aggiornato: Aggiorna regolarmente il CMS, i plugin, i temi e i componenti di terze parti.
- Usa password forti: Assicurati che tutti gli account abbiano password forti e uniche.
- Seleziona script fidati: Integra solo JavaScript di terze parti da fonti affidabili.
- Monitora le minacce: Controlla regolarmente il sito per segni di malware o modifiche non autorizzate.
- Implementa un firewall: Utilizza un firewall per applicazioni web per bloccare bot dannosi e vulnerabilità note.
- Configura una CSP: Stabilisci una Content Security Policy per proteggere contro clickjacking, XSS e altre minacce.
Gli utenti dei siti web, secondo Sucuri, dovrebbero considerare l’uso di estensioni per il blocco degli script come NoScript e mantenere software antivirus robusti per rilevare eventuali attacchi in corso.
Sicurezza Informatica
Ministero della Giustizia: disservizi informatici per gli avvocati
Tempo di lettura: 2 minuti. Problemi ai sistemi informatici del Ministero della Giustizia: disservizi a depositi penali e fascicoli telematici in tutta Italia.
A causa di problemi del gestore PEC e dell’infrastruttura di telecomunicazioni esterna al Ministero della Giustizia, si registrano forti rallentamenti e disservizi ai sistemi civili e penali in tutto il territorio nazionale. I problemi coinvolgono gli uffici giudiziari di tutti i distretti di Corte d’Appello, il Portale dei Servizi Telematici, il Portale del Processo Penale Telematico e quello dei Giudici di Pace.
Servizi interessati e funzionalità disponibili
Nonostante le criticità, i servizi di posta elettronica certificata (PEC) sono attivi. Pertanto, gli avvocati, i professionisti e gli altri soggetti abilitati esterni possono effettuare il deposito telematico nel settore civile. I messaggi con l’eccezione “E0401 Il mittente del messaggio non è autorizzato al Processo telematico” non richiedono una nuova trasmissione: i depositi saranno rielaborati dal Ministero, che invierà un messaggio di esito positivo una volta completata la procedura.
Per quanto riguarda i distretti di Roma, Firenze, L’Aquila e Perugia, i messaggi relativi agli esiti dei controlli automatici verranno inviati solo dopo il ripristino dei servizi.
Servizi temporaneamente indisponibili
I principali disservizi coinvolgono diverse aree funzionali dei sistemi informatici:
- Consultazione dei fascicoli e del Reginde per i soggetti esterni.
- Pagamenti telematici, compresi quelli relativi al contributo per il Portale delle Vendite.
- Pubblicazione e gestione delle inserzioni sul Portale delle Vendite Pubbliche.
- Accesso al Portale Deposito atti Penali per il deposito telematico.
- Sistemi di consultazione SIUS distrettuali per avvocati.
- Accesso agli avvisi per gli atti penali depositati in cancelleria.
- Sistemi dei distretti di Roma, Firenze, L’Aquila e Perugia.
- Servizi della Corte Suprema di Cassazione, incluso Italgiure.
- Sistemi come SIAMM, Mercurio, e piattaforme correlate, tra cui APP, SNT, Pndr, SIT-MP e ARES.
Attività in corso per la risoluzione
Il Ministero ha già avviato le attività di analisi e risoluzione delle problematiche e fornirà ulteriori aggiornamenti a misura del ripristino dei servizi. Tuttavia, i rallentamenti potrebbero perdurare fino alla completa stabilizzazione delle infrastrutture coinvolte.
I disservizi informatici che interessano il settore civile e penale stanno creando difficoltà diffuse a livello nazionale. Sebbene alcuni servizi, come il deposito telematico tramite PEC, rimangano attivi, l’accesso ai sistemi principali risulta limitato o non disponibile. Le autorità competenti sono al lavoro per ripristinare la normale operatività nel minor tempo possibile.
Sicurezza Informatica
HiatusRAT: nuova campagna di attacchi contro telecamere web e DVR vulnerabili
Tempo di lettura: 2 minuti. L’FBI avvisa della nuova campagna HiatusRAT contro telecamere e DVR vulnerabili. Scopri come proteggere i tuoi dispositivi IoT.
L’FBI ha emesso un Private Industry Notification (PIN) per avvisare delle nuove campagne di attacco del malware HiatusRAT, un trojan ad accesso remoto (RAT) che sfrutta vulnerabilità note in dispositivi IoT come telecamere web e DVR. L’obiettivo principale di questa campagna è l’infiltrazione di dispositivi con firmware non aggiornato o protetti da password deboli, esponendo utenti e organizzazioni a rischi di sicurezza significativi.
La minaccia HiatusRAT e le vulnerabilità sfruttate
HiatusRAT è attivo dal 2022 e viene utilizzato da attori malevoli per il controllo remoto dei dispositivi colpiti. Dopo aver originariamente preso di mira router di rete obsoleti, il malware ha ora spostato l’attenzione su dispositivi IoT, inclusi telecamere web e DVR. Nel corso del 2024, i criminali hanno lanciato una campagna di scansione mirata nei paesi anglofoni come Stati Uniti, Canada, Regno Unito, Australia e Nuova Zelanda.
Le vulnerabilità sfruttate includono:
- CVE-2017-7921: autenticazione inadeguata nei dispositivi Hikvision, consentendo agli attori di ottenere privilegi elevati.
- CVE-2018-9995: bypass delle credenziali di accesso in DVR TBK e dispositivi rebranded.
- CVE-2020-25078: esposizione delle password amministrative nei dispositivi D-Link.
- CVE-2021-36260: vulnerabilità di iniezione comandi nei dispositivi Hikvision che consente agli attori di eseguire codice malevolo.
Molti dei dispositivi vulnerabili non hanno ricevuto aggiornamenti o sono stati abbandonati dai produttori, rendendoli bersagli ideali per questa campagna. L’FBI ha anche identificato l’uso di strumenti open-source come Ingram, per la scansione delle telecamere, e Medusa, per attacchi di forza bruta contro credenziali Telnet.
Raccomandazioni per la mitigazione dei rischi
Per proteggersi da questa minaccia, l’FBI consiglia di adottare misure immediate, tra cui:
- Aggiornare il firmware dei dispositivi IoT con patch di sicurezza fornite dai produttori.
- Sostituire dispositivi obsoleti che non ricevono più aggiornamenti.
- Cambiare password predefinite e implementare password robuste e univoche.
- Monitorare la rete per attività sospette o connessioni non autorizzate.
- Segmentare la rete per isolare i dispositivi IoT dal resto dell’infrastruttura aziendale.
Gli utenti devono inoltre eseguire scansioni regolari della rete per identificare porte aperte e vulnerabili, chiudendo quelle non necessarie. È essenziale implementare autenticazione a più fattori (MFA) per proteggere ulteriormente l’accesso ai dispositivi critici.
La campagna HiatusRAT dimostra la crescente attenzione dei cybercriminali verso dispositivi IoT vulnerabili, come telecamere e DVR. È fondamentale aggiornare i dispositivi, implementare password robuste e monitorare costantemente l’infrastruttura per mitigare i rischi. L’FBI invita le organizzazioni a segnalare eventuali compromissioni all’Internet Crime Complaint Center (IC3.gov) o all’ufficio locale dell’FBI.
Sicurezza Informatica
Giornalista spiato in Serbia: la denuncia di Amnesty International
Tempo di lettura: 2 minuti. Amnesty International denuncia l’uso di tecnologie invasive in Serbia per reprimere attivisti e giornalisti. Leggi i dettagli sull’uso di spyware e sorveglianza.
Amnesty International ha recentemente pubblicato un rapporto che evidenzia come le autorità in Serbia utilizzino tecnologie di sorveglianza avanzate per reprimere attivisti, giornalisti e organizzazioni della società civile. Questa combinazione di spyware, strumenti forensi digitali e pratiche illegittime crea una prigione digitale in cui le libertà civili sono fortemente limitate.
Il caso simbolico di Slaviša Milanov
Il caso di Slaviša Milanov, giornalista indipendente serbo, rappresenta un esempio chiave delle tattiche di sorveglianza adottate. Dopo un fermo di polizia apparentemente casuale, il suo telefono è stato sequestrato temporaneamente e successivamente restituito con segni di manomissione. Un’analisi forense condotta da Amnesty ha rivelato che il dispositivo era stato sbloccato con tecnologia Cellebrite e infettato con un nuovo spyware, denominato NoviSpy.
Caratteristiche di NoviSpy
- Raccoglie dati sensibili come credenziali, messaggi e file personali.
- Attiva a distanza microfono e fotocamera del dispositivo.
- Comunica direttamente con server associati alla BIA, l’agenzia di sicurezza serba.
Questa combinazione di tecnologie ha permesso alle autorità di accedere all’intera vita digitale di Milanov, senza alcuna trasparenza o base legale.
Sorveglianza sistematica e tecnologia invasiva
Il rapporto di Amnesty mostra come le autorità serbe utilizzino spyware come NoviSpy e Pegasus per sorvegliare attivisti e giornalisti, spesso durante incontri apparentemente innocui con la polizia o la BIA. Oltre allo spyware, la tecnologia Cellebrite è stata impiegata per estrarre enormi quantità di dati personali, incluse chat criptate da applicazioni come Signal e Telegram.
In alcuni casi documentati, Cellebrite è stato utilizzato per aggirare le protezioni di sicurezza dei dispositivi, consentendo l’installazione segreta di NoviSpy.
La repressione della società civile
Dal 2021, la Serbia ha vissuto numerose proteste anti-governative, tutte seguite da risposte sempre più dure seguite da Amnesty International. I manifestanti sono stati spesso arrestati, interrogati e sottoposti a perquisizioni digitali. Durante le proteste contro l’estrazione del litio nel 2024, 33 attivisti sono stati detenuti e i loro dispositivi digitali confiscati per accedere ai loro social network e piani futuri.
Queste pratiche minano il diritto alla privacy e incidono profondamente sulla libertà di espressione e di associazione. Gli attivisti raccontano di sentirsi vulnerabili e costretti a cambiare il loro modo di lavorare per evitare ulteriori sorveglianze.
Un quadro normativo inadeguato
La legislazione serba permette misure di sorveglianza eccezionali, ma non regolamenta adeguatamente l’uso di tecnologie digitali invasive. Questo lascia ampio spazio agli abusi. Inoltre, il controllo giudiziario, spesso influenzato dalla politica, non garantisce una protezione efficace contro queste violazioni.
Responsabilità delle aziende tecnologiche
Il rapporto evidenzia la responsabilità delle aziende che forniscono tecnologie di sorveglianza. Cellebrite, ad esempio, deve garantire che i suoi prodotti non vengano utilizzati in modo abusivo. Amnesty chiede alle aziende di effettuare una due diligence sui diritti umani e di bloccare licenze in caso di violazioni.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone7 giorni ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone6 giorni ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica4 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Smartphone2 giorni ago
Galaxy S25 Slim e iPhone 17: nuovi dettagli su produzione e prezzi
-
Economia7 giorni ago
Controversie e investimenti globali: Apple, Google e TikTok
-
Tech1 settimana ago
Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze