Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Anonymous: quando l’ansia da prestazione sfocia nelle fake news

Giovanni Pollola : 30 Marzo 2022 11:40

Nella giornata di ieri, un noto profilo su Twitter degli Hacktivisti di Anonymous, @YourAnonNews seguito da ben 7.9M Followers, ha postato la foto di un documento alle 14:41.

Il Tweet del canale @YourAnonNews

Molti account social e anche qualche giornale ha ricondiviso il tweet come se il documento fosse stato esfiltrato da Anonymous da qualche entità russa, in realtà il documento sembra essere comparso ancora prima alle 12:39 su Telegram su un canale (Украина Online Новости Война).

Nello specifico, nel testo c’era scritto

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Gli hacker ancora una volta sono entrati nei database del Ministero della Difesa della Federazione Russa e hanno pompato gigabyte di documenti”

non citando Anonymous.

Il documento precedentemente pubblicato su Telegram

Con questi elementi si potrebbe concludere che o Anonymous ha utilizzato altre piattaforme (non citate) per pubblicare questo documento o che sia stato inviato direttamente a questo canale… ma da un’analisi del layout del documento (tipico del genere) due particolari devono attrarre l’attenzione oltre il testo, cioè la firma e il timbro.

In altri documenti solitamente è apposto un timbro rettangolare (e non circolare come questo) che contiene il riquadro per il numero di protocollo.

Dettaglio fondamentale è la firma, la stessa identica è presente sul web almeno da anni e soprattutto non apparterrebbe al generale Bulgakov.

La firma presente da anni sul web

La “firma” sembra appartenere ad una serie di caratteri creati per una produzione seriale di font, forse già prima del Novembre 2015 (come suggerisce il link generato automaticamente), in cui è presente la stessa identica f con trattino… quindi si può escludere la validità di questa firma in quanto la “F”, presenta una “Particolare” interruzione della linea.

La firma generata dal font. Fare attenzione alla “f”

Con questi elementi si può concludere che questa foto è un documento posticcio, creato da chissà chi, e chissà per quale scopo e per quale tornaconto indiretto o personale. Non è questa la sede più opportuna per fare questo tipo di considerazioni.

Un’unica certezza è che bisogna stare molto attenti ai documenti, l’insidia è sempre dietro l’angolo.

La ricerca è stata possibile sfruttando Google Image e Lens, TinEye, Internet Archive.

La firma, sembra appartenere ad una serie di caratteri creati per una produzione seriale di font, forse già prima del Novembre 2015 (come suggerisce il link generato automaticamente), in cui è presente la stessa identica f con trattino… quindi si può escludere la validità di questa firma perché quei caratteri non hanno
nessun significato su quel documento.

Curiosamente effettuando una ricerca tramite Yandex l’immagine della “firma” è stata riconosciuta immediatamente trovando la foto stessa e tutti i caratteri affini o modificati dello stesso font.

Un dettaglio non di poco conto è che su Google sotto il nome подпись ovvero firma in russo, tra i primi risultati compare proprio questa serie di caratteri.. un po’ strano, per essere pura casualità.

Giovanni Pollola
Il suo percorso accademico in Ingegneria Meccanica non è riuscito a tenerlo lontano dal mondo IT, abbandonato per scelta dopo alcune esperienze immature. La presa di coscienza, la passione per tutta la tecnologia ed suo hacking, la contezza delle loro implicazioni nel mondo reale lo riportano nel mondo IT. La consapevolizzazione delle persone comuni per le potenzialità dell'IT è il principale motivo di ricerca e divulgazione.

Lista degli articoli

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...