Redazione RHC : 8 Maggio 2024 15:08
Durante la sessione di Google Security Threat Intelligence, tenutasi nell’ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici utilizzano nei loro attacchi di estorsione.
Charles Carmakal, CTO di Mandiant, ha descritto casi in cui gli aggressori hanno effettuato chiamate vocali ai dirigenti dell’azienda imitando i numeri di cellulare dei loro figli utilizzando lo spoofing telefonico o lo scambio di SIM.
“Pensate al dilemma psicologico che un manager si trova ad affrontare quando vede una telefonata di suo figlio, ma sente la voce di qualcun altro non appena alza la cornetta”, ha fatto un esempio Carmakal, suggerendo che in questo caso, ogni genitore probabilmente accetterà qualsiasi condizione posta dagli aggressori, solo per proteggere i suoi figli.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Questo è il passo successivo nell’evoluzione delle tattiche ransomware, che ora sono andate ben oltre la semplice crittografia dei file e il furto dei dati“, ha spiegato Carmakal. “I criminali sono passati da semplici attacchi contro le aziende, i loro clienti e i loro dati, ad attacchi più mirati contro la gente comune”.
Il problema dell’estorsione è particolarmente acuto per gli ospedali, le aziende biotecnologiche e altre organizzazioni sanitarie i cui dipartimenti IT detengono quantità significative di informazioni sensibili.
Nel frattempo, secondo i commenti di Sandra Joyce, capo dell’intelligence globale di Mandiant, decidere di pagare un riscatto sotto la pressione del ransomware potrebbe violare i requisiti dell’OFAC, soprattutto se il pagamento è destinato a un paese sanzionato. Tutto ciò lascia ai manager scelte impossibili.
John Hultquist, principale analista di Mandiant, sottolinea la trasformazione della criminalità digitale: dal settore bancario al commercio al dettaglio, è diventata un problema globale che colpisce tutti i settori dell’economia. Secondo lui, lo sviluppo delle criptovalute ha semplificato la monetizzazione dei crimini digitali, portando a un’escalation da semplici violazioni a estorsioni sistematiche.
Questi cambiamenti nei metodi ransomware non solo rendono più difficile la protezione dei dati, ma stanno anche portando molte aziende a riconsiderare le proprie priorità in materia di sicurezza, dal concentrarsi sulla protezione di sistemi e dati all’aumento della sicurezza dei dipendenti e delle loro famiglie.
Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...
I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...
In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...