Connect with us

Sicurezza Informatica

Zscaler ThreatLabz: crescono minacce mobili e IoT

Tempo di lettura: 3 minuti. Il rapporto Zscaler 2024 evidenzia un aumento del 111% degli attacchi spyware sui dispositivi mobili e del 45% degli attacchi IoT.

Pubblicato

in data

Zscaler logo
Tempo di lettura: 3 minuti.

Il rapporto Zscaler ThreatLabz 2024 ha rivelato una crescita allarmante delle minacce mobili e IoT, evidenziando l’aumento delle vulnerabilità in questi settori. La ricerca, condotta tra giugno 2023 e maggio 2024, ha registrato un incremento del 111% delle minacce spyware sui dispositivi mobili, accompagnato da una crescita del 29% dei malware bancari. Questi attacchi sono sempre più sofisticati e riescono spesso a bypassare la protezione MFA, compromettendo la sicurezza di milioni di utenti in tutto il mondo.

Aumento delle minacce spyware sui dispositivi mobili

Il report ha confermato che il numero di attacchi spyware rivolti ai dispositivi mobili è aumentato notevolmente negli ultimi 12 mesi. Gli spyware sono strumenti utilizzati per raccogliere informazioni sensibili dai dispositivi infetti, come dati personali, credenziali di accesso e dettagli finanziari. Gli attacchi osservati nel periodo di riferimento hanno evidenziato una crescita del 111%, dimostrando l’interesse dei cybercriminali nel colpire i dispositivi mobili, che rappresentano ormai il 96,5% del traffico internet globale.

La diffusione di spyware è spesso facilitata da attacchi di phishing e download di applicazioni non sicure. Una volta installati, questi software malevoli operano silenziosamente, monitorando le attività dell’utente e trasmettendo i dati a server remoti controllati dagli attaccanti. L’evoluzione tecnologica ha reso questi spyware sempre più sofisticati, in grado di eludere anche le difese più avanzate, come l’autenticazione multifattoriale (MFA).

Il report ha sottolineato l’importanza per le aziende di adottare soluzioni di sicurezza avanzate per proteggere i dispositivi mobili utilizzati dai dipendenti, specie in un contesto di crescente mobilità e remote working. L’adozione di soluzioni come l’intelligenza artificiale applicata alla sicurezza può contribuire a identificare comportamenti anomali e prevenire attacchi prima che questi compromettano i dati sensibili.

Crescita degli attacchi IoT e vulnerabilità OT

Oltre alle minacce mobile, il rapporto Zscaler ha evidenziato un aumento del 45% degli attacchi IoT (Internet of Things). Questi dispositivi, che includono una vasta gamma di tecnologie connesse alla rete, come smart home, dispositivi medici e macchinari industriali, sono spesso vulnerabili a causa della loro limitata sicurezza nativa. Molti di essi non vengono aggiornati regolarmente e non dispongono di protocolli di sicurezza adeguati, rendendoli un bersaglio facile per i cybercriminali.

La crescente integrazione dei dispositivi OT (tecnologie operative) con le reti aziendali ha aggravato il rischio di attacchi su larga scala. Un tempo isolati, questi sistemi critici, come le reti energetiche e i sistemi industriali, sono ora collegati a internet e, quindi, vulnerabili a cyber attacchi. Il rapporto evidenzia come i dispositivi OT siano stati presi di mira per attacchi mirati, con un aumento esponenziale delle minacce. La sicurezza di questi sistemi, che una volta godevano della protezione dell’air-gap, ora richiede un livello di sicurezza superiore, poiché il loro compromesso può causare danni significativi sia a livello finanziario che operativo.

Le aziende devono quindi investire in tecnologie di sicurezza capaci di monitorare costantemente i dispositivi IoT e OT, identificando vulnerabilità e attacchi in tempo reale. Soluzioni di zero trust e segmentazione delle reti rappresentano strategie efficaci per limitare la portata di eventuali intrusioni.

Il rapporto Zscaler ThreatLabz 2024 evidenzia una crescente minaccia per dispositivi mobili, IoT e OT, con spyware e malware in aumento e una crescente vulnerabilità delle reti aziendali. Gli attacchi continuano a evolversi, rendendo cruciale l’adozione di misure di sicurezza avanzate e proattive per proteggere i dati sensibili e garantire la continuità operativa delle aziende.

Sicurezza Informatica

Google firma un accordo per l’energia nucleare pulita con Kairos Power

Tempo di lettura: < 1 minuto. Google firma un accordo per acquistare energia nucleare pulita da Kairos Power. Scopri come questa iniziativa promuove l’energia priva di carbonio e crea posti di lavoro.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Google ha annunciato un accordo rivoluzionario con Kairos Power per l’acquisto di energia nucleare prodotta da reattori modulari piccoli (SMR), segnando un’importante pietra miliare nella transizione verso l’energia pulita. Questo accordo è il primo al mondo di questo tipo e prevede la costruzione e lo sviluppo dei primi SMR di Kairos Power entro il 2030, con ulteriori installazioni pianificate fino al 2035. L’iniziativa mira a produrre fino a 500 MW di energia priva di emissioni di carbonio, contribuendo a decarbonizzare le reti elettriche statunitensi e rendendo l’energia nucleare più accessibile e conveniente.

Perché Google supporta l’energia nucleare avanzata

Questo accordo si inserisce nel quadro degli sforzi di Google per promuovere soluzioni energetiche pulite e tecnologie avanzate per alimentare i suoi data center e uffici in tutto il mondo. L’energia nucleare offre una fonte di energia pulita e continua, che può soddisfare le esigenze energetiche crescenti, soprattutto per alimentare tecnologie come l’intelligenza artificiale. Google mira a integrare l’energia nucleare con fonti rinnovabili variabili, come il solare e l’eolico, per raggiungere l’obiettivo di energia priva di carbonio 24/7.

Vantaggi economici e ambientali

L’accordo con Kairos Power non solo accelererà la transizione verso un’energia pulita, ma offrirà anche benefici economici. Il Dipartimento dell’Energia degli Stati Uniti stima che la costruzione di nuovi impianti nucleari possa creare fino a 375.000 posti di lavoro a lungo termine, contribuendo allo sviluppo economico delle comunità locali. Inoltre, i nuovi reattori modulari, grazie al loro design semplificato, possono essere realizzati più velocemente e con maggiore prevedibilità rispetto ai reattori tradizionali.

Prosegui la lettura

Sicurezza Informatica

Scandalo Sogei: corruzione e arresti tra tecnologia e gestione dei dati fiscali

Tempo di lettura: 3 minuti. Scandalo corruzione alla Sogei: arrestati un imprenditore e un dirigente. Coinvolta la gestione tecnologica e fiscale del MEF.

Pubblicato

in data

Sogei
Tempo di lettura: 3 minuti.

Recenti arresti a Roma hanno portato alla luce un grave caso di corruzione che coinvolge un dirigente della Sogei e un imprenditore, sorpresi mentre intascavano una tangente di 15.000 euro. Questo scandalo solleva interrogativi sul funzionamento interno della società, che gestisce i sistemi informativi del Ministero dell’Economia e delle Finanze (MEF). Sogei, azienda cruciale per l’infrastruttura tecnologica italiana, è al centro di questo caso di corruzione, che potrebbe avere ramificazioni anche in altri settori della pubblica amministrazione.

Arresti e sistema di corruzione alla Sogei

Gli arresti avvenuti a Roma hanno coinvolto un imprenditore e un dirigente della Sogei, società che gestisce i dati fiscali e l’infrastruttura IT per il MEF. Le indagini, ancora in corso, indicano che i due sono stati sorpresi nel momento in cui veniva incassata una tangente di 15.000 euro. Le accuse riguardano un sistema corruttivo ben strutturato, che potrebbe avere legami con i ministeri della Difesa e dell’Interno, estendendo quindi l’indagine a livelli più alti della pubblica amministrazione.

L’indagine è stata portata avanti dalla procura di Roma, che ha rivelato dettagli inquietanti su come la Sogei, una delle aziende più strategiche per l’infrastruttura tecnologica del governo italiano, sia coinvolta in pratiche illecite. Questo caso solleva preoccupazioni sulla gestione della trasparenza all’interno della Sogei, un’azienda che gestisce dati altamente sensibili e fondamentali per il funzionamento dello Stato. Le implicazioni potrebbero essere molto ampie, considerando il ruolo che l’azienda ricopre nella gestione dei dati fiscali e delle pagelle fiscali dei cittadini italiani, un compito che richiede il massimo livello di integrità e sicurezza.

La Sogei, essendo interamente controllata dal MEF, gestisce anche le tecnologie alla base dei principali sistemi di monitoraggio fiscale, comprese le piattaforme che consentono al governo di tracciare le dichiarazioni dei redditi e la gestione dei flussi finanziari. La corruzione a questi livelli potrebbe minare la fiducia nelle istituzioni pubbliche, in particolare in un momento in cui la trasparenza fiscale e la lotta all’evasione sono temi centrali per la politica economica del Paese.

Il ruolo strategico della Sogei e le sue funzioni

La Sogei rappresenta un tassello fondamentale nella gestione tecnologica del Ministero dell’Economia. La società è incaricata di sviluppare e gestire l’infrastruttura tecnologica che supporta la gestione del fisco italiano e le operazioni amministrative del governo. Tra le sue funzioni principali, vi è la gestione dei dati fiscali dei cittadini e delle imprese italiane, oltre all’implementazione delle pagelle fiscali, un sistema che consente allo Stato di valutare l’affidabilità fiscale dei contribuenti.

Sogei svolge anche un ruolo cruciale nella digitalizzazione della pubblica amministrazione, sviluppando strumenti per la trasparenza e la semplificazione dei processi burocratici. Tuttavia, il recente scandalo di corruzione mette in discussione la capacità dell’azienda di mantenere standard elevati di sicurezza e integrità, considerata la delicatezza dei dati gestiti. Tra le responsabilità più importanti di Sogei, vi è la gestione delle piattaforme che elaborano le dichiarazioni fiscali e i dati raccolti tramite strumenti come lo Spesometro e il 730 precompilato. Questi strumenti sono essenziali per combattere l’evasione fiscale e garantire che tutti i contribuenti rispettino gli obblighi imposti dalla legge.

La vicenda getta un’ombra sul ruolo di Sogei come partner tecnologico del governo, con implicazioni che potrebbero ripercuotersi sulla fiducia dei cittadini verso i sistemi di monitoraggio e controllo del fisco. Le investigazioni, che ora mirano a verificare se il sistema corruttivo si estenda ad altre aree, potrebbero portare a ulteriori sviluppi nei prossimi mesi.

Il caso di corruzione che coinvolge la Sogei rappresenta un colpo per l’immagine della gestione tecnologica e fiscale dello Stato italiano. Mentre la Sogei continua a giocare un ruolo chiave nella gestione dei dati fiscali e nell’infrastruttura tecnologica del MEF, questo scandalo solleva importanti domande sulla trasparenza e l’integrità all’interno dell’azienda e del sistema amministrativo più ampio. Le indagini in corso determineranno se questa rete corruttiva si estende ulteriormente, influenzando altri settori cruciali della pubblica amministrazione.

Prosegui la lettura

Sicurezza Informatica

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN Android e ai robot domestici hackerati

Pubblicato

in data

Tempo di lettura: 4 minuti.

Recentemente sono emerse diverse minacce informatiche che dimostrano l’evoluzione delle tecniche utilizzate dai criminali per sfruttare vulnerabilità e accedere a dati sensibili e questi attacchi spaziano dal furto di denaro dagli ATM tramite un nuovo malware su Linux, alla sottrazione di PIN degli utenti Android, fino alla compromissione di dispositivi domestici come aspirapolvere robotici utilizzati per spiare le famiglie.

Malware FASTCash: la nuova variante per Linux

Il malware FASTCash, attribuito al gruppo nordcoreano Hidden Cobra, è noto per aver permesso ai cybercriminali di effettuare prelievi non autorizzati da bancomat in tutto il mondo. Questo tipo di attacco, documentato per la prima volta nel 2018 dal CISA, ha causato perdite per decine di milioni di dollari in operazioni coordinate in più di 30 paesi. Mentre le versioni precedenti di FASTCash si concentravano su sistemi Windows e IBM AIX, una nuova variante per Linux è stata scoperta, con l’obiettivo di compromettere i payment switch server utilizzando la distribuzione Ubuntu 22.04 LTS.

Il malware agisce intercettando e manipolando i messaggi ISO8583, utilizzati nell’industria finanziaria per il trattamento delle transazioni di carte di debito e credito. La tecnica prevede la sostituzione dei messaggi di “rifiuto” delle transazioni dovuti a fondi insufficienti con una risposta di “approvazione”. In questo modo, il malware permette ai criminali di effettuare prelievi di contanti tra i 350 e gli 875 euro per ogni operazione senza che la banca rilevi anomalie.

Questa nuova variante, scoperta a giugno 2023, è stata rilevata su VirusTotal solo recentemente, il che indica che è stata in grado di eludere i principali strumenti di sicurezza per mesi. È preoccupante che, oltre alla versione per Linux, sia stata identificata anche una nuova versione per Windows a settembre 2024, suggerendo che il gruppo APT38 (Lazarus) continui a sviluppare il proprio arsenale.

TrickMo: malware Android che ruba i PIN con schermi di blocco falsi

Un’altra minaccia riguarda il malware TrickMo, un trojan bancario per Android noto per l’uso di tecniche sofisticate di phishing e il furto di credenziali. Le nuove varianti identificate includono funzionalità avanzate come l’intercettazione di OTP (one-time password), registrazione dello schermo e persino la simulazione di falsi schermi di blocco Android per rubare PIN e sequenze di sblocco. Questo trojan sfrutta i permessi del servizio di accessibilità per ottenere privilegi elevati e manipolare le interazioni dell’utente senza essere scoperto.

Quando la vittima inserisce il proprio PIN su quello che sembra un normale schermo di sblocco, il malware raccoglie questi dati e li trasmette a un server remoto, consentendo agli attaccanti di sbloccare il dispositivo in qualsiasi momento e compiere frodi sul dispositivo stesso. Secondo l’analisi della società di sicurezza Zimperium, oltre 13.000 utenti in Canada, Emirati Arabi, Turchia e Germania sono stati colpiti. L’infrastruttura C2 (command and control) utilizzata dal malware è così estesa che si stima che il numero reale delle vittime sia molto più alto.

Questo malware continua a diffondersi principalmente tramite phishing, quindi gli utenti Android sono invitati a evitare di scaricare APK da fonti non ufficiali e a mantenere Google Play Protect attivo per evitare infezioni.

Aspirapolvere robotici hackerati: violazione della privacy domestica

Le minacce informatiche non riguardano solo i dispositivi mobili o i sistemi finanziari. Recentemente, diversi modelli di aspirapolvere robotici Ecovacs Deebot X2 sono stati compromessi negli Stati Uniti, causando preoccupazioni sulla sicurezza dei dispositivi domestici connessi. Gli hacker sono riusciti a prendere il controllo dei robot, accedendo alle telecamere integrate e insultando i proprietari attraverso gli altoparlanti integrati. Questo incidente è stato segnalato per la prima volta quando un avvocato del Minnesota, Daniel Swenson, ha notato suoni insoliti provenienti dal suo aspirapolvere e ha scoperto che un estraneo stava accedendo alla videocamera in tempo reale.

Sebbene Ecovacs abbia attribuito l’attacco a un’operazione di credential stuffing, un’analisi successiva ha rivelato che la vulnerabilità era dovuta a un difetto nella verifica del codice PIN, che poteva essere aggirato con un semplice trucco sull’app del dispositivo. Questo incidente mette in luce quanto sia importante la sicurezza anche per dispositivi apparentemente innocui come gli elettrodomestici smart.

Le nuove minacce, dai malware finanziari a quelli per dispositivi domestici, dimostrano che i criminali informatici continuano a evolversi e a diversificare i loro metodi. Proteggersi richiede una costante attenzione alla sicurezza e l’adozione di pratiche di protezione robuste, non solo per i sistemi critici, ma anche per i dispositivi di uso quotidiano.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica5 ore fa

ATM hackerati, TrickBot e robot domestici violati

Tempo di lettura: 4 minuti. Dalla nuova variante di FASTCash che ruba denaro dagli ATM a TrickMo che ruba PIN...

Sicurezza Informatica1 giorno fa

Vulnerabilità critiche in Veeam, Mongolian Skimmer

Tempo di lettura: 5 minuti. Le vulnerabilità critiche in Veeam e le nuove tecniche di attacco come il Mongolian Skimmer...

Sicurezza Informatica4 giorni fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica5 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica5 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica5 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica6 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica6 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica6 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica1 settimana fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Truffe recenti

Sicurezza Informatica1 settimana fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica3 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica5 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech12 minuti fa

Apple iPad mini 2024 confronto con la versione 6

Tempo di lettura: 3 minuti. Scopri il nuovo iPad mini 2024 con il chip A17 Pro, supporto per Apple Pencil...

Google Analytics Google Analytics
Tech59 minuti fa

Google Analytics in down il 15 ottobre 2024: problemi segnalati dagli utenti

Tempo di lettura: < 1 minuto. Google Analytics riscontra problemi il 15 ottobre 2024, con errori sui dati delle dashboard....

Samsung Galaxy S25 Samsung Galaxy S25
Smartphone2 ore fa

Novità Galaxy Z Fold Special Edition, S25 e One UI 7

Tempo di lettura: 3 minuti. Scopri le novità sul Galaxy Z Fold Special Edition, i processori del Galaxy S25 e...

Solus 4.6 Solus 4.6
Tech2 ore fa

Solus 4.6: Miglioramenti al sistema operativo e maggiore compatibilità

Tempo di lettura: 2 minuti. Solus 4.6 introduce kernel aggiornato, Usr-Merge completata e miglioramenti per GNOME, Plasma e XFCE.

Tech2 ore fa

Clonezilla 3.2.0-5 e Inkscape 1.4: novità per il backup e la grafica vettoriale

Tempo di lettura: 2 minuti. Scopri le novità di Clonezilla 3.2.0-5 e Inkscape 1.4: aggiornamenti per backup dei dischi e...

Smartphone2 ore fa

Huawei, Oppo e Redmi: novità dei prossimi smartphone

Tempo di lettura: 4 minuti. Negli ultimi giorni, i brand tecnologici cinesi Huawei, Oppo e Redmi hanno fatto notizia con...

Tech6 ore fa

Aggiornamenti per Windows 10 e migliora recovery su Windows 11

Tempo di lettura: 2 minuti. Microsoft rilascia aggiornamenti di sicurezza per Windows 10 e migliora il processo di recupero su...

Galaxy S25 Plus Galaxy S25 Plus
Smartphone7 ore fa

Galaxy: aggiornamenti per S22 e trend valore in aumento

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Galaxy S22, iPhone e Samsung Galaxy a confronto nel mantenimento del...

Tech7 ore fa

Apple rilascia le beta di iOS 18.1: novità e miglioramenti imminenti

Tempo di lettura: 2 minuti. Apple si prepara al lancio di iOS 18.1 con Apple Intelligence. Scopri le nuove funzionalità...

Oura Ring 4 Oura Ring 4
Tech7 ore fa

Oura Ring 4: Innovazione tra design, funzionalità e resistenza

Tempo di lettura: 3 minuti. L'Oura Ring 4 introduce un design in titanio, rilevazione automatica degli allenamenti e una maggiore...

Tendenza