Redazione RHC : 18 Maggio 2021 09:32
L’email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere.
Tuttavia, i criminali informatici di oggi, hanno sviluppato un’arma molto più potente e sinistra:
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
il comunicato stampa.
La cyber-gang DarkSide (della quale abbiamo approfondito le tecniche e le tattiche in un precedente articolo), ha rilasciato una dichiarazione pubblica, dopo essere stata accusata di aver chiuso un importante oleodotto di carburante negli Stati Uniti con un attacco ransomware.
Sembrava di fatto una normale informativa di crisis-management di una grande organizzazione, che faceva il “verso” alle pubbliche relazioni. Questa combinava concisione, scuse per l’inconveniente causato e una dichiarazione di intenti che avrebbe reso orgoglioso Milton Friedman:
“Siamo apolitici, non partecipiamo alla geopolitica, non abbiamo bisogno di legarci ad un governo o cercare altre motivazioni. Il nostro obiettivo è fare soldi e non creare problemi alla società.”
Tutto questo sembra un contesto di narcisismo delirante e auto-esaltante, lo abbiamo già detto più volte, ma la cosa più inquietante è che il cybercrime da profitto sta imparando alla svelta come si svolgono le “pubbliche relazioni” e questa è la cosa più importante alla quale abbiamo assistito nell’attacco alla Colonial Pipeline.
Nella stessa comunicazione, il gruppo ha riportato:
“Da oggi introduciamo la moderazione e controlliamo ogni azienda che i nostri partner vogliono crittografare per evitare conseguenze sociali in futuro”.
come dire, ci siamo accorti che abbiamo sbagliato, ce ne scusiamo e abbiamo attivato tutti i correttivi necessari per poter non sbagliare più. Molto bene, il ciclo Plan-do-check-act è stato svolto.
Ma questo ce lo dicono i criminali.
Questo è è paradossale ed assurdo, non è vero?
Stiamo assistendo ad una evoluzione del crimine legacy (possiamo chiamarlo così), in un crimine informatico organizzato che non ha nulla da invidiare ad una grande organizzazione e si relaziona con le altre entità attraverso messaggi e pretese mai viste prima.
Questo porta a dire che Darkside ha utilizzato gli strumenti del “capitalismo aziendale” per facilitare gli attacchi allo stesso “capitalismo aziendale”, in un mondo nel quale la criminalità informatica tiene in scacco il mondo e lo sta facendo veramente bene.
Criminale o no, qualsiasi gruppo di più di due persone deve essere gestito. Più è grande, più strutture e soldi richiede. Dopo che Osama bin Laden è stato ucciso nel 2011, i documenti sequestrati in Pakistan avevano rivelato che al-Qaeda era una matrice complessa, con dei precisi regolamenti interni.
Ricordiamoci anche che i feroci boss mafiosi del passato, hanno governato nel tempo sulla base di particolari principi interni spesso più rispettati dei valori fondamentali portati avanti da una banca o da una società di consulenza.
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006