Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile

Tag: spyware

6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale

Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo. RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave: Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati. L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion. Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello necessario per il loro funzionamento, il che aumenta la probabilità di fuga di dati personali. Da un’analisi di 50 app popolari su Google Play è emerso che, in media, un’app richiede 11 autorizzazioni pericolose. Tale accesso include il rilevamento della posizione, l’uso di una fotocamera, un microfono e l’accesso ai file dell’utente. Il leader nel numero di permessi è stato il servizio indiano MyJio, che richiede 29 accessi, inclusa la determinazione della posizione, l’accesso

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero dai portafogli di criptovaluta dagli screenshot delle vittime. In genere, la frase di recupero è una serie di 12-24 parole che funge da chiave di backup per un portafoglio di criptovaluta. Tali frasi vengono utilizzate per ripristinare l’accesso a un portafoglio crittografico e a tutti i suoi fondi, ad esempio in caso di perdita del dispositivo, danneggiamento dei dati o trasferimento del portafoglio su un nuovo dispositivo. Poiché le frasi seed sono

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente. Questi dati sono stati rivelati durante il 2° Forum sulla Sicurezza del Cyberspazio, tenutosi il 5 settembre a Tianjin, attraverso il “Rapporto di Analisi della Situazione della Sicurezza nel Cyberspazio (2024)”, prodotto dal National Computer Virus Emergency Response Center. La minaccia del ransomware: una preoccupazione globale I recenti dati del rapporto evidenziano che trojan, ransomware e botnet costituiscono una sorta di “triade” di minacce che guidano l’evoluzione del crimine informatico. Questi attacchi

La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov

Il 25 agosto 2024, il fondatore di Telegram Pavel Durov è stato arrestato in Francia. Le autorità francesi sospettano che Telegram sia stato utilizzato per sostenere varie attività criminali come il traffico di droga, il terrorismo e la criminalità informatica. In particolare, le funzionalità del messenger come “Persone nelle vicinanze” hanno attirato l’attenzione delle forze dell’ordine. La funzione Persone nelle vicinanze di Telegram consente agli utenti di trovare altre persone e gruppi locali nelle vicinanze utilizzando i dati di geolocalizzazione. Nel corso della sua esistenza, acquisì una reputazione controversa, poiché veniva spesso utilizzato dai criminali per perseguitare e rintracciare le persone. Inoltre, è stato utilizzato attivamente

Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi

Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha suscitato discussioni e dubbi sulle sue pretese di indipendenza e riservatezza. Durante l’interrogatorio a Parigi, Durov ha ammesso di aver aperto un canale di comunicazione ufficiale con il controspionaggio francese (DGSI), che, secondo lui, ha contribuito a prevenire diversi attacchi terroristici. Secondo Libération, i contatti tra Durov e la DGSI sono avvenuti tramite una speciale hotline e un indirizzo e-mail destinati allo scambio di informazioni riservate. Durov, che da tempo si presenta come difensore della libertà e dell’indipendenza nello spazio digitale, in

Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!

Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un documento Excel allegato a un’e-mail. L’analisi ha mostrato che questo documento fornisce una nuova versione di Snake Keylogger, un pericoloso software per il furto di dati. Snake Keylogger, noto anche come “404 Keylogger” o “KrakenKeylogger”, è uno strumento venduto sui forum underground con un modello di abbonamento. Questo software, scritto in .NET, ha molteplici funzionalità per la raccolta di informazioni sensibili, comprese credenziali da browser Web e altri programmi popolari, contenuti degli appunti e informazioni di sistema di base. Snake Keylogger può anche

Apple non è sinonimo di Sicurezza! Il Cybercrime sempre più interessato al Malware per macOS

I dispositivi che eseguono macOS stanno diventando sempre più dei bersagli da parte degli aggressori. La società di cyber intelligence Intel 471 ha identificato più di 40 gruppi di hacker criminali interessati a malware ed exploit per la piattaforma Apple. Dall’anno scorso, almeno 21 gruppi hanno cercato opportunità di acquistare malware per macOS, alcuni dei quali interessati a servizi per distribuire il malware esistente. Lo stesso numero di hacker sta già attaccando attivamente il sistema. Secondo gli esperti di Intel 471 , il crescente interesse dei criminali si spiega con l’aumento della quota di mercato dei prodotti dell’azienda, soprattutto tra le piccole e medie imprese. “Nonostante l’alta

Le APP dei Giochi Olimpici di Parigi 2024 spiano gli utenti

I ricercatori hanno scoperto una tendenza allarmante: le app mobili create per i Giochi Olimpici di Parigi del 2024 raccolgono molte più informazioni personali degli utenti di quanto dichiarato ufficialmente. Gli esperti hanno studiato attentamente 12 applicazioni Android che sono popolari tra gli ospiti olimpici e hanno identificato una serie di fatti allarmanti. L’app ufficiale dei Giochi Olimpici di Parigi, già installata più di 10 milioni di volte, si posiziona come uno strumento indispensabile per gli appassionati. Fornisce il calendario delle gare, le ultime notizie, i risultati delle medaglie e molte altre informazioni utili. Ma c’è una sfumatura. Il programma tiene traccia della posizione

Categorie