Passaporti e carte di credito: il prezzario dei falsi sul dark web

Passaporti e carte di credito: il prezzario dei falsi sul dark web

I ricercatori di Trend Micro Research hanno analizzato forum e siti del web profondo per scoprire quanto costa farsi una nuova identità o bucare i siti web con una botnet

di ARTURO DI CORINTO per La Repubblica del 3 Settembre 2020

Un passaporto italiano costa 10 euro, sul dark web. E il passaporto con la carta di identità arriva fino a 20. Lo sapevate? Un fatto già noto ai ricercatori che oggi ha nuove evidenze grazie agli studi di Trend Micro Research, società di cybersecurity. Ma partiamo dall’inizio. Di fronte all’emergenza climatica, sanitaria ed economica, o come risposta ai conflitti armati, le persone si spostano e migrano e non lo fanno sempre passando per le ambasciate che in molti casi non sono in grado di fornirgli documenti di identità. Altri, indesiderati nei paesi da cui scappano, ricercati dalla giustizia, cercano di acquistare una nuova identità. Così, sempre più spesso gli uni e gli altri vanno sul dark web e “affittano” o comprano un passaporto contraffatto che, quando è di carta, può arrivare a costare fino a 2500 euro. E i cybercriminali fanno affari d’oro. Più spesso si tratta di copie scansionate di passaporti reali, o leggermente modificati: vengono stampati e presentati alla frontiera adducendo le più diverse motivazioni, ma possono celare fenomeni criminosi come il terrorismo e la tratta di esseri umani.

Il Fatto Quotidiano: ‘Visiti siti porno? Ora paghi’. Perché il ricatto sessuale via mail ci fa tanto paura

‘Visiti siti porno? Ora paghi’. Perché il ricatto sessuale via mail ci fa tanto paura

di ARTURO DI CORINTO per Il Fatto Quotidiano del 20 Settembre 2018

Sextortion, revenge porn, slut shaming: sono solo alcuni dei nomi a cui l’uso acritico di Internet ci sta abituando. Sextortion è un termine che si riferisce alle estorsioni a sfondo sessuale, il revenge porn, il porno vendicativo, alla diffusione di immagini e video a sfondo erotico per vendicarsi di un rapporto finito male; lo slut shaming (l’onta della sgualdrina) invece mette alla gogna i desideri e i comportamenti sessuali di giovani donne eterosessuali o di uomini gay per farli vergognare all’interno della loro cerchia sociale. Sono tutti comportamenti che possono portare a conseguenze penali, anche perché spesso assumono la forma dello stalking online e del cyberbullismo, comportamenti molesti reiterati e in violazione delle più elementari norme di rispetto della privacy altrui. Continua a leggere Il Fatto Quotidiano: ‘Visiti siti porno? Ora paghi’. Perché il ricatto sessuale via mail ci fa tanto paura

Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.

Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.

Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua a leggere Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua a leggere Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

cyber_security

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

Arturo Di Corinto per Cybersecurity 15 dicembre 2016

Yahoo! ha annunciato nella tarda serata di ieri che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. Continua a leggere Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

Cybersecurity: Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

cyber_securityEcco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Un nuovo virus colpisce Safari, Firefox e Chrome ma il browser di Google, Chrome, è quello più a rischio: impalla il computer e si diffonde via social

Arturo Di Corinto per Cybersecurity del 12 dicembre 2016

La timeline dei nostri amici di Facebook si sa, è piena di video e animazioni, alcuni legittimi e divertenti, altri brutti e fastidiosi. E alle volte arrivano via link anche in chat. Si può aprirli oppure no, ma se vi capita in questi giorni, evitate di aprire quelli col nome di Jessica Alba, Paris Hilton, Rihanna, Kim Kardashian, Scarlett Johansson, e altre celebrità: contengono un virus.

Si tratta infatti di una truffa online che invita a cliccare su un link che installa un malware difficile da rimuovere dal proprio computer perché una volta installato, rende impossibile accedere ai siti antivirus più famosi. Continua a leggere Cybersecurity: Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

cyber_security

Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”

Arturo Di Corinto per Cybersecurity del 14 settembre 2016

Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.

A detta della ricercatrice il motivo è semplice: Android è diventato il sistema operativo più popolare del mondo mobile e per quanto i ricercatori di Google (proprietaria di Android) siano esperti e infaticabili, molte sue falle di sicurezza sono state scoperte proprio grazie a questi contest. Perciò hanno voluto lanciarne un altro. Continua a leggere Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua a leggere Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

cyber_security

Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi

Arturo Di Corinto per Cybersecurity del 8 agosto 2016

Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.

Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.

Continua a leggere Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

cyber_security

3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

Si vis pacem para bellum dicevano gli antichi. Vale anche nel campo della cybersecurity

Arturo Di Corinto per Cybersecurity del 4 agosto 2016

Dopo le intrusioni informatiche ai danni del Comitato nazionale democratico, dello staff di Hillary Clinton e del comitato congressuale ad opera di due distinti gruppi di hacker russi noti come Cozy Bear e Fancy Bear, Paul Ferrillo, avvocato esperto di cybersecurity ha offerto la sua ricetta per essere preparati di fronte alla certezza che prima o poi accadrà anche a noi. La riportiamo quasi per intero. Continua a leggere Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua a leggere Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge