Tempo di lettura: 2 minuti. La Polizia Postale di Terni sventa una truffa bancaria via smishing. A Milano, 12 giovani denunciati per violenza neonazista e incitamento all'odio razziale.">Truffa bancaria sventata dalla Postale e giovani neonazisti arrestati -
Connect with us

Sicurezza Informatica

Truffa bancaria sventata dalla Postale e giovani neonazisti arrestati

Tempo di lettura: 2 minuti. La Polizia Postale di Terni sventa una truffa bancaria via smishing. A Milano, 12 giovani denunciati per violenza neonazista e incitamento all’odio razziale.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La Polizia di Stato ha recentemente affrontato due casi di grande rilevanza, uno legato a una tentata truffa bancaria via smishing e l’altro a una serie di aggressioni neonaziste condotte da giovani nel milanese. Entrambi i casi mettono in evidenza la prontezza delle forze dell’ordine nel contrastare minacce che spaziano dal crimine finanziario all’odio razziale.

Terni: smishing bancario e truffa sventata

A Terni, i poliziotti della sezione operativa per la Sicurezza cibernetica della Polizia postale sono intervenuti rapidamente per sventare una truffa a danno di una professionista sessantenne. La donna era stata vittima di smishing, una truffa telefonica in cui aveva ricevuto falsi SMS dalla propria banca, seguiti da una telefonata di un finto operatore bancario. Ingannata dalla professionalità e dal tono rassicurante del truffatore, la vittima ha fornito i codici di accesso del proprio conto corrente. I truffatori sono così riusciti a sottrarre circa 5.000 euro.

Grazie alla prontezza della denuncia e alle capacità investigative degli agenti, è stato possibile bloccare l’operazione e recuperare l’intera somma sottratta. La Polizia raccomanda massima attenzione a SMS e chiamate sospette e di verificare sempre con la propria banca l’autenticità delle operazioni richieste, contattando le forze dell’ordine in caso di dubbi.

Milano: arresti per incitamento all’odio razziale e violenza neonazista

Parallelamente, a Milano, la Digos ha concluso un’indagine che ha portato alla denuncia di 12 giovani, di cui 10 minorenni, accusati di incitamento all’odio razziale e violenza di matrice nazi-fascista. L’indagine è partita dall’arresto di un giovane di origini ucraine, colpevole di aggressioni su cittadini stranieri e furti. Il giovane, noto per esaltare il regime fascista e ostentare simboli nazisti, era il leader di un gruppo di ragazzi che promuovevano atti violenti attraverso chat di messaggistica.

Durante le perquisizioni nelle case dei denunciati, la polizia ha sequestrato armi improprie come coltelli e manganelli, oltre a materiale di propaganda neonazista. Le perquisizioni sono state eseguite in collaborazione con le Digos di varie città italiane, tra cui Roma, Firenze e Venezia, e con il supporto della Direzione centrale della Polizia di Prevenzione.

Sicurezza Informatica

Vulnerabilità firmware Cisco ATA 190 e nei sistemi UCS

Tempo di lettura: 2 minuti. Vulnerabilità critiche scoperte nei firmware degli adattatori Cisco ATA 190 e nei sistemi Cisco UCS Central espongono a rischi di accesso non autorizzato. Si raccomanda l’aggiornamento immediato.

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Gli ultimi avvisi di sicurezza rilasciati da Cisco rivelano diverse vulnerabilità nei prodotti di rete come gli adattatori telefonici Cisco ATA 190 e il software di gestione Cisco UCS Central, utilizzati da numerose organizzazioni per gestire infrastrutture critiche. Queste vulnerabilità potrebbero consentire a un attaccante remoto non autenticato di accedere, modificare configurazioni e persino eseguire codice malevolo su dispositivi vulnerabili.

Cisco ATA 190: vulnerabilità multiple nel firmware

Sono state scoperte diverse vulnerabilità nel firmware degli adattatori analogici Cisco ATA 190, ognuna delle quali potrebbe essere sfruttata in modo indipendente. Le vulnerabilità principali includono:

  1. CVE-2024-20458: Mancanza di autenticazione su specifici endpoint HTTP, che consente a un attaccante di accedere e modificare configurazioni del dispositivo.
  2. CVE-2024-20421: Cross-site request forgery (CSRF), che potrebbe permettere a un attaccante remoto di eseguire azioni arbitrarie.
  3. CVE-2024-20459: Comando iniezione nel firmware, che permette a un attaccante autenticato di eseguire comandi come root sull’OS del dispositivo.
  4. CVE-2024-20460: Vulnerabilità di cross-site scripting riflesso (XSS), sfruttabile da un attaccante per eseguire codice arbitrario nel contesto del browser dell’utente.
  5. CVE-2024-20463: Possibilità di attacchi denial of service (DoS) tramite modifiche al dispositivo che causano riavvii non autorizzati.

Cisco ha rilasciato aggiornamenti firmware per risolvere tutte queste vulnerabilità. Gli utenti sono incoraggiati a effettuare subito l’upgrade ai firmware più recenti per mitigare i rischi.

Cisco UCS Central: vulnerabilità di disclosure delle informazioni

Un’altra vulnerabilità significativa riguarda il software Cisco UCS Central, utilizzato per la gestione delle infrastrutture centralizzate. La falla di sicurezza consente la disclosure di informazioni sensibili, come backup di configurazioni critiche, esponendo dati riservati a un attaccante. Gli aggiornamenti per questa vulnerabilità sono stati rilasciati, e si consiglia di migrare a versioni aggiornate del software per evitare rischi.

Raccomandazioni e aggiornamenti di sicurezza

Cisco ha rilasciato aggiornamenti per risolvere tutte le vulnerabilità ATA e UCS identificate. Gli amministratori di sistema devono applicare gli aggiornamenti critici il prima possibile, verificando che i dispositivi e i sistemi siano compatibili con le nuove versioni firmware e software. Cisco raccomanda inoltre di monitorare costantemente le configurazioni di sicurezza e implementare soluzioni di autenticazione multi-fattore (MFA) per prevenire attacchi.

Prosegui la lettura

Sicurezza Informatica

Brute force e furto di credenziali: attacchi iraniani attenzionati

Tempo di lettura: 2 minuti. Le agenzie di sicurezza statunitensi avvertono di attacchi brute force e password spraying da parte di attori iraniani contro infrastrutture critiche. Le organizzazioni sono invitate ad adottare misure di sicurezza avanzate.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, le agenzie di sicurezza statunitensi CISA, FBI, NSA e partner internazionali hanno rilasciato un importante avviso riguardo agli attacchi informatici condotti da attori statali iraniani. Questi cyber-attori, attivi dall’ottobre 2023, hanno preso di mira diverse organizzazioni appartenenti a settori critici, tra cui sanità, governi, IT ed energia. Gli attacchi sono stati condotti utilizzando tecniche di brute force e password spraying, puntando a compromettere credenziali di accesso di utenti chiave all’interno delle reti bersaglio.

Gli aggressori hanno dimostrato un alto livello di sofisticazione, impiegando vari metodi per ottenere accesso permanente alle infrastrutture critiche e utilizzando tali accessi per rivendere le credenziali ottenute ad altri gruppi criminali. Questa nuova ondata di attacchi rappresenta una minaccia seria alla sicurezza nazionale e internazionale, sollevando l’attenzione di governi e organizzazioni private a livello globale.

Tecniche di attacco: brute force e password spraying

Le modalità operative degli attacchi sono ben definite. I cyber-attori iraniani hanno utilizzato metodi come il brute force, un processo automatizzato che tenta numerose combinazioni di password fino a trovare quella corretta. In aggiunta, è stato ampiamente impiegato il password spraying, una tecnica in cui gli attaccanti provano password comuni su un numero elevato di account, sfruttando password deboli e facilmente prevedibili.

Uno degli aspetti più pericolosi di questi attacchi è l’utilizzo della MFA (Multi-Factor Authentication) push bombing. Questo metodo sfrutta le notifiche di autenticazione a due fattori inviando richieste continue al dispositivo della vittima fino a quando non accetta per errore una delle richieste, concedendo così l’accesso ai malintenzionati. Gli attaccanti sono poi riusciti a manipolare l’autenticazione multi-fattore, registrando i loro dispositivi per assicurarsi accessi futuri.

Compromissione e persistenza nelle reti

Una volta ottenuto l’accesso iniziale tramite brute force o password spraying, gli attori iraniani hanno eseguito attacchi di ricognizione nelle reti compromesse. Queste operazioni hanno consentito di ottenere ulteriori credenziali e scoprire punti deboli che potevano essere sfruttati per mantenere l’accesso a lungo termine. Gli attacchi non si limitano alla sola compromissione di accessi ma includono movimenti laterali all’interno della rete per ottenere un controllo più ampio e, in alcuni casi, ottenere informazioni riservate.

Gli attaccanti utilizzano frequentemente servizi VPN per camuffare le loro attività, rendendo più difficile il tracciamento delle azioni malevole e l’identificazione delle fonti degli attacchi. Questo modus operandi rende gli attacchi più insidiosi, complicando la risposta immediata da parte delle difese informatiche.

Misure di mitigazione consigliate

Le autorità hanno rilasciato una serie di raccomandazioni per aiutare le organizzazioni a migliorare la loro postura di sicurezza e proteggersi da questi attacchi. Le misure preventive includono l’utilizzo di password complesse e l’adozione dell’autenticazione multi-fattore resistente agli attacchi di phishing. Le organizzazioni sono incoraggiate a monitorare attentamente i log di autenticazione per rilevare accessi sospetti, in particolare quelli da località geografiche non coerenti con l’attività abituale dell’utente.

Inoltre, è importante implementare controlli di sicurezza avanzati che possano rilevare anomalie nei tentativi di login e proteggere l’accesso alle infrastrutture critiche. L’uso di soluzioni di cybersecurity proattive, combinate con una costante formazione del personale, può ridurre in modo significativo il rischio di compromissione.

Prosegui la lettura

Sicurezza Informatica

Addio Anonymous Sudan: spenti i DDoS internazionali?

Tempo di lettura: 2 minuti. Europol svela le accuse contro Anonymous Sudan per attacchi DDoS globali. Operazione PowerOFF smantella infrastrutture cybercriminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti sviluppi nell’ambito della sicurezza informatica hanno visto la divulgazione delle accuse contro due cittadini sudanesi, responsabili di attacchi Distributed-Denial-of-Service (DDoS) condotti dal gruppo cybercriminale noto come Anonymous Sudan. Questo gruppo è stato al centro di un’indagine internazionale coordinata da Europol e altre autorità, che ha smascherato le loro attività ideologicamente motivate.

Anonymous Sudan ha lanciato oltre 35.000 attacchi DDoS in un solo anno, colpendo governi e infrastrutture critiche di tutto il mondo, causando danni superiori ai 10 milioni di dollari. Tra gli obiettivi figurano il Dipartimento di Giustizia e il Dipartimento della Difesa degli Stati Uniti, nonché diverse piattaforme tecnologiche globali.

Operazione PowerOFF e il ruolo dell’Europa

Europol ha avuto un ruolo chiave nella cooperazione tra stati membri europei e gli USA, garantendo azioni rapide e condividendo informazioni cruciali. L’operazione PowerOFF, che ha coinvolto autorità di Francia, Lussemburgo e Svezia, ha portato al sequestro dei server e dei codici sorgente utilizzati per gli attacchi, indebolendo così la capacità operativa del gruppo.

La storia di Anonymous SUDAN

Anonymous Sudan ha condotto una serie di attacchi DDoS (Distributed Denial of Service) che hanno colpito diverse aziende di alto profilo a partire dal 2023, con azioni che proseguono fino ad oggi. Il gruppo si è fatto notare inizialmente con attacchi verso infrastrutture critiche francesi e successivamente verso servizi come Microsoft Outlook, OneDrive e Azure, confermati anche dalla stessa Microsoft. Questi attacchi hanno sfruttato vulnerabilità a livello di applicazione (Layer 7), causando gravi interruzioni ai servizi. Inoltre, Anonymous Sudan ha colpito piattaforme popolari come Telegram, rivendicando il sabotaggio con motivazioni politiche, tra cui il conflitto tra Israele e Palestina.

Un altro attacco di grande impatto ha riguardato ChatGPT, dove la botnet SkyNet del gruppo ha sovraccaricato i server di OpenAI, causando disservizi periodici. Sebbene OpenAI stia ancora investigando sulle cause specifiche, Anonymous Sudan ha rivendicato l’operazione. Oltre a colpire aziende tecnologiche occidentali, il gruppo ha anche attaccato Cloudflare, una delle principali piattaforme di sicurezza informatica, tentando di abbatterne le difese. Tuttavia, la resistenza di Cloudflare ha dimostrato l’efficacia delle sue misure anti-DDoS.

Le motivazioni di Anonymous Sudan sembrano essere principalmente geopolitiche, ma alcuni esperti suggeriscono che il gruppo potrebbe essere una “false flag”, potenzialmente collegato a interessi russi. Nonostante la sua origine dichiarata nel 2023, la crescente capacità del gruppo di lanciare attacchi complessi contro servizi critici solleva preoccupazioni sulle loro risorse e alleanze.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

CISA: vulnerabilità SolarWinds e linee guida sulla sicurezza degli ICS

Tempo di lettura: 3 minuti. CISA rilascia linee guida sulla trasparenza dei componenti software e avvisi critici su vulnerabilità nei...

Sicurezza Informatica2 giorni fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica3 giorni fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica6 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica7 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica7 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica1 settimana fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica1 settimana fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica1 settimana fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica1 settimana fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica4 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech56 minuti fa

Apple e Samsung: due approcci divergenti nel terzo trimestre del 2024

Tempo di lettura: 2 minuti. Apple perde il Chief People Officer, mentre Samsung mantiene la leadership nel mercato degli smartphone...

Intelligenza Artificiale2 ore fa

Mozilla e Apple commissionano studi sull’AI

Tempo di lettura: 3 minuti. Mozilla esamina i limiti dell'accesso ai modelli AI da parte dei ricercatori e la concentrazione...

Tech4 ore fa

Apple Business Connect, iPhone SE, iPad 11 – notizie LIVE del 17 Ottobre

Tempo di lettura: 3 minuti. Apple espande le opportunità per le imprese con Business Connect, mentre progetti come Apple Car...

Smartphone4 ore fa

Exynos 2500, aggiornamento S21 e design fotocamera S25 Ultra: notizie Samsung del 26 ottobre – LIVE

Tempo di lettura: 6 minuti. Il Galaxy Z Fold 6 Special Edition, il Galaxy A36 e la memoria GDDR7 di...

Robotica1 giorno fa

Nuovo sistema di visione ispirato agli occhi dei gatti sviluppato dai ricercatori del GIST

Tempo di lettura: 2 minuti. Un nuovo sistema di visione ispirato agli occhi dei gatti migliora la rilevazione di oggetti...

Galaxy AI Galaxy AI
Tech1 giorno fa

Aggiornamenti per Galaxy A25, S23 ed evoluzione One UI 7

Tempo di lettura: 2 minuti. Samsung introduce nuove opzioni per Galaxy A25, aggiornamenti di sicurezza per Galaxy S23 e personalizzazioni...

Tech1 giorno fa

Aggiornamenti VirtualBox 7.1.4 e Fwupd 2.0.1: Novità e correzioni

Tempo di lettura: 2 minuti. VirtualBox 7.1.4 e fwupd 2.0.1 introducono nuove funzionalità e correzioni di bug per migliorare la...

Android 15 logo Android 15 logo
Tech1 giorno fa

Android 15: tutte le nuove funzionalità e sicurezza contro i furti

Tempo di lettura: 12 minuti. Android 15 introduce nuove funzionalità di sicurezza contro i furti, miglioramenti per il business e...

Meta logo Meta logo
Tech1 giorno fa

Meta illustra il futuro dell’Hardware AI

Tempo di lettura: 4 minuti. Meta svela nuove soluzioni hardware aperte per AI e reti all'OCP Summit 2024, incluse la...

Tech1 giorno fa

Apple Intelligence, macOS Sequoia 15.1, smart home e firmware per AirPods Pro 2

Tempo di lettura: 4 minuti. Apple lancia macOS Sequoia 15.1 beta 7, nuova strategia smart home per il 2025 e...

Tendenza