Redazione RHC : 26 Ottobre 2021 15:30
Sembra che la storia si ripeta come accaduto negli Stati Uniti D’America con l’attacco ransomware di DarkSide alla Colonial Pipeline, ma ora ci spostiamo in Iran.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un attacco informatico ha preso di mira le stazioni di servizio in Iran, bloccando il sistema governativo che gestisce i sussidi per il carburante, lasciando gli automobilisti arrabbiati bloccati in lunghe file alle stazioni che hanno chiuso.
Nessun gruppo ha immediatamente rivendicato la responsabilità dell’attacco di martedì, sebbene presentasse somiglianze con altri avvenuti mesi prima, come l’attacco alla ferrovia, sfidando direttamente il leader supremo dell’Iran, l’ayatollah Ali Khamenei.
La televisione di stato ha citato un funzionario anonimo del Consiglio di sicurezza nazionale del paese che ha riconosciuto l’attacco informatico, ore dopo aver mandato in onda le immagini di lunghe file di auto in attesa di fare il pieno a Teheran.
Un giornalista dell’Associated Press ha visto anche le file di auto che sostavano di fronte ad una stazione di servizio di Teheran, con le pompe spente e la stazione chiusa.
La TV di Stato ha detto che i funzionari del ministero del Petrolio stavano tenendo una “riunione di emergenza” per risolvere il problema tecnico.
L’agenzia di stampa semiufficiale ISNA, che per prima ha fatto girare la notizia dell’attacco informatico, ha affermato di aver visto persone che tentavano di acquistare carburante con una carta emessa dal governo, ma ricevere un messaggio con la scritta “attacco informatico 64411”.
La maggior parte degli iraniani fa affidamento sui sussidi per rifornire i propri veicoli, in particolare a causa dei problemi economici del paese.
Sebbene l’ISNA non abbia riconosciuto l’importanza del numero riportato nel messaggio, quel numero è associato a una hotline gestita dall’ufficio di Khamenei che si occupa di questioni relative alla legge islamica.
I canali satellitari hanno pubblicato video apparentemente girati da autisti a Isfahan, una delle principali città iraniane, che mostrano cartelloni con la scritta:
“Khamenei! Dov’è il nostro gas?”
Un altro messaggio ha riportato invece:
“Gas gratuito nella stazione di servizio di Jamaran”,
L’uso del numero “64411” ha un collegamento con l’hacking del sistema ferroviario iraniano che ha visto questo numero visualizzato sui monitor. La società israeliana di sicurezza informatica Check Point ha successivamente attribuito l’attacco al treno a un gruppo di hacker che si faceva chiamare Indra, dal nome del dio indù della guerra.
Indra aveva precedentemente preso di mira aziende in Siria, dove il presidente Bashar Assad ha mantenuto il potere attraverso l’intervento dell’Iran nella guerra devastante del suo paese.
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...