HomeFonte
Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

La WADA lancia l’allarme doping nel Dark Web

Condividi questo contenuto

Tempo di lettura: 2 minuti. La strategia di marketing è sempre la stessa: “molti atleti professionisti sono nostri clienti”.
Garantita anche l’elusione dei controlli

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il dark web è un bazar per le droghe che migliorano le prestazioni (PED), ma non è un mercato attualmente frequentato da atleti d’élite, ha concluso venerdì l’Agenzia Mondiale Antidoping (WADA) al termine di un’indagine durata quasi un anno. Dopo aver monitorato l’attività di vendita delle piattaforme del dark web durante un periodo di 10 mesi, il dipartimento Intelligence and Investigations della WADA ha scoperto che l’acquisto di farmaci in queste piattaforme presentava rischi significativi. Questi rischi erano maggiori per gli atleti d’élite o professionisti, con molti prodotti etichettati in modo impreciso e contenenti concentrazioni inferiori o superiori a quelle pubblicizzate.

Il team di progetto ha identificato un gruppo di fornitori del dark web che facevano specifico riferimento ad atleti d’élite come clienti e alla presunta capacità di eludere il rilevamento antidoping.

È allarmante che una sostanza ottenuta da un laboratorio clandestino abbia dichiarato di essere nuova e in grado di eludere la rilevazione.

La WADA sta attualmente analizzando la sostanza per stabilire se sia effettivamente classificabile come sostanza vietata per il miglioramento delle prestazioni. “Sono sollevato dal fatto che non abbia l’attrattiva che avevamo ipotizzato all’inizio“, ha dichiarato a Reuters Gunter Younger, direttore dell’Intelligence and Investigations della WADA. “Si diceva che gli atleti d’élite usassero il dark web per acquistare i PED, così abbiamo pensato di entrare nel dark web, fingere di essere un atleta e scoprire se è facile procurarsi le sostanze“.

Siamo giunti alla conclusione che sarebbe stato un rischio enorme per gli atleti d’élite, che hanno bisogno di sapere esattamente cosa stanno mettendo nel loro corpo“. Gli investigatori hanno scoperto che la stragrande maggioranza di coloro che si addentravano nelle acque torbide del dark web alla ricerca di PED erano per lo più body builder e atleti amatoriali, con la maggior parte dei prodotti provenienti da laboratori farmaceutici illeciti e produttori casalinghi principalmente in Asia. Utilizzando le criptovalute, la valuta preferita sul dark web, il Project Team è stato in grado di acquistare PED ben noti, come ormoni della crescita e steroidi androgeno-anabolizzanti, con i venditori che hanno utilizzato un’ampia gamma di metodi per mascherare le spedizioni, anche nascondendoli in prodotti di bellezza e per capelli.

Tutte le informazioni pertinenti, ha dichiarato la WADA, sono state trasmesse alle organizzazioni antidoping e alle forze dell’ordine nazionali competenti per ulteriori controlli. “Abbiamo interagito con diversi fornitori e non appena abbiamo cercato di trovare una persona che ci consigliasse, siamo passati da una persona all’altra finché non abbiamo raggiunto qualcuno, che ora è oggetto di un’indagine, in grado di consigliarci su cosa fare e come fare“, ha spiegato Younger. “Quello che ci ha sorpreso è che esiste un legame ancora più chiaro tra il clear web e il dark web“.

Molte delle sostanze proibite trafficate sul dark web venivano vendute anche sul clear web. In molti casi le droghe offerte non sono illegali nei Paesi in cui vengono vendute. “Il clear web è interessante perché si possono acquistare da aziende legali e farmaceutiche i prodotti di cui si ha bisogno e si sa esattamente cosa contengono“, ha detto Younger. In molti casi questi prodotti non sono illegali nei Paesi in cui vengono venduti”. “Il dark web è più rischioso“.

Commenti da Facebook

Notizie

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.

La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.

Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.

ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.

Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.

Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.

Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.

Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.

Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.

I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.

Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese

Commenti da Facebook
Prosegui la lettura

Notizie

Come infetta un malware e come evitare di dare le proprie password ai criminali

Condividi questo contenuto

Tempo di lettura: 2 minuti. Analisi di Raccon Stealer e dei danno che può fare il sideloading

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’utilizzo di un gestore di password è il modo migliore per proteggere i propri dati di autenticazione per siti e servizi. Purtroppo, alcune persone scelgono la strada più facile, lasciando che sia il loro browser Internet a occuparsi di tutte le operazioni di memorizzazione.

Browser come Chrome di Google o Firefox di Mozilla possono memorizzare nomi utente, password, indirizzi e informazioni sulle carte di credito. Lo strumento noto come completamento automatico dei dati semplifica la compilazione dei dati sui siti web.

Ma non è così sicuro come si potrebbe pensare o sperare. Continuate a leggere per scoprire come una variante aggiornata del malware può rubare le vostre informazioni critiche per soli 50 dollari.

Ecco i retroscena

Il malware subisce spesso diverse iterazioni, in quanto gli sviluppatori ne perfezionano le capacità e i metodi di distribuzione. Un buon esempio è l’importante ruba-informazioni Raccoon Stealer.

Diversi gruppi di criminali informatici hanno utilizzato il malware dal 2019, ma le operazioni si sono bruscamente interrotte nel marzo di quest’anno. Tuttavia, secondo la società di cybersicurezza Sekoia, all’inizio di giugno è spuntato sui forum di hacker un nuovo Racoon Stealer.

La distribuzione del malware avviene attraverso installatori falsi o versioni craccate di software popolari. Ad esempio, un’indagine ha trovato Raccoon Stealer nascosto nei file di un falso programma di installazione di F-Secure VPN, di Proton VPN e di R-Studio Network.

Una volta che un dispositivo infetto si connette a Internet, il malware inizia a funzionare. Secondo il post su un forum di hacker, Raccoon Stealer può:

  • Rubare password, cookie e informazioni di completamento automatico da tutti i browser più diffusi.
  • Infiltrarsi nei portafogli di criptovalute basati su browser e desktop.
  • Rubare dati da singoli file di sistema.
  • Impostare l’ascolto di file e cartelle specifici e catturarli automaticamente.
  • Cattura schermate.
  • Cosa si può fare
  • È spaventoso pensare che un piccolo pezzo di codice possa causare così tanti danni per soli 50 dollari. Ma è proprio questo l’obiettivo di Raccoon Stealer. Questa variante è un Malware-as-a-Service (MaaS), in cui i criminali pagano una tariffa d’uso per non dover creare il proprio malware.

La buona notizia è che ci sono alcuni modi per mantenere i vostri dati privati e bloccare le vostre informazioni. Ecco alcuni suggerimenti:

  • Non scaricate mai file da librerie di terze parti. Andate sempre alla fonte ufficiale e controllate due volte che stiate installando l’applicazione corretta.
  • Non cliccate su link o aprite allegati ricevuti in e-mail o messaggi di testo non richiesti.
  • Il download di software pirata (o craccato) non solo è illegale, ma è anche un modo molto diffuso per i criminali di distribuire malware.
  • Aggiornate il sistema operativo, il browser e le altre applicazioni alle versioni più recenti. Alcuni aggiornamenti offrono funzioni aggiuntive, ma quasi sempre includono patch di sicurezza.
Commenti da Facebook
Prosegui la lettura

Notizie

Dati sanitari e trasparenza della Pa: il Garante sanziona una Asl

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

I dati relativi alla salute godono di una tutela rafforzata e, fatte salve le eccezioni previste dalla norma, ne è vietata la diffusione. La trasparenza amministrativa non può violare la privacy delle persone. Per questi motivi, il Garante Privacy ha sanzionato per 46mila euro l’Azienda sanitaria locale Roma 1, che aveva pubblicato in chiaro sul proprio sito web  tutti i nominativi e i dati relativi alla salute dei soggetti che avevano fatto richiesta di accesso civico nel 2017 e 2018.

Nella maggior parte dei casi, gli atti riguardavano la documentazione sanitaria degli interessati, fra cui cartelle cliniche, accertamenti di invalidità, test, relazioni tecniche, ecc.

La prima grave violazione rilevata dall’Autorità, che si è attivata d’ufficio, è stata quindi la diffusione dei dati sulla salute dei soggetti interessati, informazioni relative sia allo stato fisico che mentale, compresa la prestazione di servizi di assistenza sanitaria.

Nel pubblicare i Registri di accesso, la Asl ha inoltre violato il principio di “minimizzazione” dei dati, che non sono risultati limitati a quanto necessario rispetto alle finalità di trasparenza amministrativa, per le quali sono trattati, e le disposizioni della disciplina in materia di trasparenza e delle Linee guida Anac sull’accesso civico, che stabiliscono di oscurare i dati personali eventualmente presenti.

Nel determinare la sanzione, il Garante ha comunque tenuto conto di alcuni elementi attenuanti, come, in particolare, il carattere del tutto accidentale della condotta, l’assenza di segnalazioni o lamentele dei soggetti interessati, il tempestivo intervento della Asl per porre rimedio alla violazione, la collaborazione con l’Autorità e le misure tecniche e organizzative messe poi in atto a garanzia dei dati personali.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 minuto fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie19 ore fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie4 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie4 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie4 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie5 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie6 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie7 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie7 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie7 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Truffe recenti

Truffe online2 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online2 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online5 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza