Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione

Redazione RHC : 18 Settembre 2024 15:09

Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente.

Non si tratta più solo di proteggere i dati, ma di garantire la sicurezza fisica delle persone. Gli eventi di ieri hanno evidenziato come la manipolazione dei dispositivi possa mettere a rischio la vita umana, trasformando la tecnologia in un’arma silenziosa e invisibile. Questo ci fa comprendere come la sicurezza informatica e quella fisica siano ora profondamente interconnesse, e il prezzo dell’inazione non è più solo la perdita di informazioni, ma la perdita di vite umane

Da quanto è stato riportato da alcuni media, all’interno dei dispositivi esplosi agli Hezbollah, sono state impiantate delle schede con dell’esplosivo in fase di produzione.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    La vicenda rappresenta uno degli attacchi più significativi in termini di penetrazione delle reti di comunicazione di Hezbollah, e ha sollevato numerosi interrogativi sulla vulnerabilità delle forniture elettroniche destinate a gruppi militanti.

    Manomissioni in fase di produzione

    Secondo fonti di intelligence citate da Reuters, il Mossad avrebbe orchestrato un sabotaggio su larga scala inserendo esplosivi all’interno di migliaia di cercapersone ordinati da Hezbollah e fabbricati in Taiwan. Gli esplosivi sono stati inseriti durante la fase di produzione o di spedizione, rendendo i dispositivi quasi impossibili da distinguere dai normali cercapersone. Questi ordigni sarebbero stati progettati per detonare in risposta alla ricezione di specifici messaggi codificati inviati ai dispositivi.

    Hezbollah aveva optato per l’utilizzo di cercapersone, in quanto considerati un’alternativa più sicura rispetto agli smartphone, ritenuti facilmente tracciabili dai servizi segreti israeliani. Tuttavia, questo incidente dimostra come anche tecnologie più semplici possano essere compromesse in maniera sofisticata. Il sabotaggio ha provocato un’esplosione simultanea dei dispositivi, causando un numero significativo di vittime, inclusi combattenti e affiliati del gruppo.

    Una pianificazione da Stato

    Le fonti vicine alla vicenda hanno riferito che il piano è stato attentamente orchestrato nei mesi precedenti, sfruttando l’ordinazione in blocco dei cercapersone da parte di Hezbollah. Questi dispositivi, prodotti dalla compagnia taiwanese Gold Apollo, erano destinati a migliorare la comunicazione tra i membri del gruppo, soprattutto in aree come Libano e Siria. Tuttavia, la loro alterazione a livello di produzione o spedizione ha trasformato questi strumenti di comunicazione in vere e proprie bombe a orologeria.

    Gold Apollo ha negato qualsiasi coinvolgimento diretto nella manipolazione dei dispositivi, sottolineando che i cercapersone fabbricati erano stati venduti attraverso canali regolari e che non avevano il controllo su ciò che accadeva dopo la spedizione. L’azienda ha dichiarato di non essere responsabile per l’uso improprio dei suoi prodotti e ha puntato il dito verso la possibilità che i dispositivi siano stati sabotati durante il trasporto o in altre fasi della supply chain.

    L’utilizzo del PETN

    Questa operazione rappresenta un esempio clamoroso di attacco alla supply chain, in cui l’infiltrazione dei sistemi avviene prima che i dispositivi raggiungano i loro destinatari finali. L’uso di esplosivi miniaturizzati, come il PETN, inseriti all’interno dei vani batteria dei cercapersone, è stato identificato come la modalità principale con cui è stato attuato il sabotaggio. La possibilità che tali esplosivi possano essere detonati a distanza tramite un segnale radio codificato evidenzia l’elevato livello tecnologico raggiunto dall’intelligence israeliana.

    La reazione di Hezbollah non si è fatta attendere: il gruppo ha subito accusato Israele di essere responsabile dell’attacco, e ha promesso vendetta. L’episodio ha inasprito ulteriormente le tensioni tra Israele e Hezbollah, rafforzando la percezione che il Mossad sia capace di colpire in profondità le infrastrutture e le comunicazioni del gruppo militante.

    Questo scenario di sabotaggio tecnologico apre nuovi interrogativi sul futuro della sicurezza nelle comunicazioni per gruppi come Hezbollah, e pone l’accento sui rischi associati agli attacchi alla supply chain, una tecnica che sta diventando sempre più sofisticata e devastante. La vicenda potrebbe avere importanti implicazioni geopolitiche, non solo in Medio Oriente ma anche a livello internazionale, considerando l’utilizzo di tecnologie civili per fini militari.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
    Di Redazione RHC - 05/09/2025

    Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

    16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
    Di Redazione RHC - 05/09/2025

    Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...