Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile
Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence

Australia nel mirino di hacker cinesi: svelato il nuovo rapporto dell’intelligence

15 Ottobre 2025 16:40

L’Australian Signals Directorate (ASD) ha lanciato un nuovo allarme sulla crescente attività di gruppi di hacker sponsorizzati dal Partito Comunista Cinese, accusati di condurre operazioni di spionaggio digitale e di furto di dati sensibili contro istituzioni australiane.

Il Cyber Threat Report 2024-2025, pubblicato martedì, evidenzia che nel corso dell’ultimo anno l’ASD ha gestito 1.200 incidenti di sicurezza informatica, segnando un aumento dell’11% rispetto all’anno precedente.

APT40: la cyber-spia di Pechino

Il documento attribuisce buona parte delle intrusioni al gruppo APT40, collegato al Ministero della Sicurezza dello Stato (MSS) cinese. Il collettivo sarebbe coinvolto in campagne di infiltrazione mirate a raccogliere informazioni strategiche da reti governative, infrastrutture critiche e agenzie di difesa australiane.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il rapporto, APT40 ha messo in atto “operazioni malevole” contro reti nazionali e regionali di interesse strategico per la Cina, sfruttando router domestici e di piccoli uffici (SOHO) infetti per creare botnet difficili da individuare. Il traffico dannoso verrebbe così mascherato tra quello legittimo dei proprietari dei dispositivi, rendendo complessa l’attività di difesa.

Le indagini dell’ASD rivelano inoltre che, una volta ottenuto l’accesso iniziale, il gruppo tende ad abbandonare i malware tradizionali, preferendo utilizzare credenziali rubate per impersonare utenti legittimi e mantenere l’accesso alle reti compromesse. Questo approccio consente agli hacker di operare per lunghi periodi senza essere scoperti.

L’allarme del governo australiano

Il vice primo ministro e ministro della Difesa Richard Marles ha sottolineato che il rapporto dell’ASD “descrive un panorama di minacce sempre più complesso”, ricordando che “lo spionaggio informatico e la criminalità digitale rappresentano ormai una minaccia concreta per i servizi essenziali del Paese”.

Marles ha ribadito l’urgenza di una cooperazione stretta tra governo e industria privata per rafforzare la resilienza digitale nazionale: “Solo unendo le forze possiamo proteggere le arterie informatiche dell’economia australiana”.

In una dichiarazione congiunta, il ministro per la Sicurezza informatica Tony Burke e il Dipartimento federale degli Affari Interni hanno aggiunto che i cittadini restano un elemento chiave della difesa digitale del Paese.
“Anche azioni semplici come aggiornare regolarmente i software, usare passphrase complesse e abilitare l’autenticazione a più fattori possono ridurre drasticamente il rischio di attacchi”, ha affermato Burke, ricordando che la maggior parte degli incidenti è prevenibile.

Un attacco ogni sei minuti

Il Cyber Threat Report rivela che nel periodo 2024-2025 l’Australian Cyber Security Centre (ACSC) ha ricevuto 84.700 segnalazioni di reati informatici, pari a una ogni sei minuti.
La frode d’identità è risultata il crimine digitale più frequente, con un incremento annuo dell’8%.

Nel corso dell’anno, la Cyber Security Hotline ha gestito oltre 42.500 chiamate, con un aumento del 16% rispetto all’anno precedente, registrando una media di 116 richieste giornaliere.

Perdite record per imprese e cittadini

Le perdite economiche dovute agli attacchi informatici sono cresciute in modo significativo.
Le vittime individuali hanno subito perdite medie di 33.000 dollari australiani (+8%), mentre le aziende hanno registrato un aumento del 50%, raggiungendo 80.850 dollari australiani per incidente.

L’ASD ha inoltre segnalato che circa l’11% degli incidenti gestiti ha riguardato attacchi ransomware, mentre gli attacchi DoS/DDoS hanno superato quota 200, con un incremento del 280% rispetto al 2023-2024.

Il caso Qantas: 5,7 milioni di clienti esposti

La pubblicazione del rapporto arriva pochi giorni dopo la diffusione sul dark web dei dati di 5,7 milioni di clienti Qantas, sottratti da hacker ignoti.
Le informazioni compromesse includevano nomi, indirizzi, contatti telefonici, e-mail, date di nascita e dettagli dei frequent flyer, oltre a indirizzi di casa e preferenze alimentari.

La compagnia aerea australiana ha annunciato l’attivazione di una hotline di supporto 24 ore su 24 e la messa a disposizione di consulenze per la protezione dell’identità dei clienti colpiti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…