HomeFonte
Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Whistleblowing non anonimo: Garante sanziona ospedale e società informatica per 40.000 euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

PA e imprese devono prestare la massima attenzione nell’impostazione e gestione dei sistemi di whistleblowing, garantendo la massima riservatezza dei dipendenti e delle altre persone che presentano segnalazioni di condotte illecite. Lo ha ribadito il Garante per la privacy che ha sanzionato un’azienda ospedaliera e la società informatica che gestiva il servizio per denunciare presunte attività corruttive o altri comportamenti illeciti all’interno dell’ente.

L’istruttoria dell’Autorità nasce nell’ambito di un ciclo di attività ispettive sulle modalità di trattamento dei dati acquisiti tramite i sistemi di whistleblowing, in particolare quelli più utilizzati in Italia dai datori di lavoro.

Dai controlli effettuati presso un’azienda ospedaliera sono emerse diverse violazioni del Gdpr. L’accesso all’applicazione web di whistleblowing, basata su un software open source, avveniva attraverso sistemi che, non essendo stati correttamente configurati, registravano e conservano i dati di navigazione degli utenti, tanto da consentire l’identificazione di chi la utilizzava, tra cui i potenziali segnalanti.

La struttura sanitaria non aveva poi provveduto a informare preventivamente i lavoratori in merito al trattamento dei dati personali effettuato per finalità di segnalazione degli illeciti, non aveva effettuato una valutazione di impatto privacy e non aveva neppure inserito tali operazioni nel registro delle attività di trattamento, strumento utile per valutare i rischi per i diritti e le libertà degli interessati. È infine emersa una non corretta gestione delle credenziali di autenticazione per l’accesso all’applicazione web di whistleblowing da parte del Responsabile della prevenzione della corruzione e della trasparenza (Rpct), durante la fase di transizione con il suo successore.

Nel corso dei controlli sono emersi ulteriori illeciti imputabili alla società informatica che, in qualità di responsabile del trattamento, forniva all’azienda ospedaliera l’applicazione web di whistleblowing. La società si era infatti avvalsa di un fornitore esterno per il servizio di hosting dei sistemi che ospitavano l’applicativo senza dare specifiche istruzioni sul trattamento dei dati degli interessati e senza darne notizia alla struttura sanitaria. Aveva poi utilizzato il medesimo servizio di hosting anche per proprie finalità, ad esempio per la gestione del rapporto di lavoro con i dipendenti o la gestione contabile e amministrativa, anche in questo caso senza regolare il rapporto e l’uso dei dati.

Il Garante, tenendo conto della piena collaborazione offerta nel corso dell’istruttoria anche per sanare i problemi rilevati, ha comminato sia alla struttura sanitaria sia alla società informatica una sanzione di 40.000 euro. Ha inoltre concesso 30 giorni alla società informatica per adeguare il rapporto con il fornitore del servizio di hosting alla normativa sulla protezione dei dati personali.

Commenti da Facebook

Notizie

Bossware: come le aziende “hackerano” i propri dipendenti con malware e spyware

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo smart working aumenta l’utilizzo di programmi spia. Cosa fare?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Probabilmente avete sentito parlare di spyware e malware per computer e non conoscete il “bossware“, ma è necessario conoscerlo.

Questa nuova forma di spyware fa molto di più che indirizzarvi con qualche pubblicità, perché viene inserita nel vostro dispositivo dal vostro datore di lavoro.

Secondo un articolo del The Guardian, un numero crescente di aziende sta installando dispositivi di monitoraggio sui propri computer aziendali.

Il rapporto afferma che questi programmi coincidono con il recente passaggio al lavoro da casa, in modo che le aziende possano vedere se i loro dipendenti stanno lavorando, o facendo il bucato, portando a spasso il cane, o persino lavorando a un’attività secondaria mentre sono in servizio.

Sì, alcune persone svolgono segretamente un secondo lavoro e lavorano da casa durante l’orario di lavoro del loro datore di lavoro principale.

Secondo il Guardian, i bossware possono registrare i tasti premuti, scattare foto di siti web e persino attivare webcam e scattare foto dell’utente che, se ha un punteggio basso, potrebbero essere licenziati o addirittura denunciati.

Alcuni di questi programmi creano un “punteggio di produttività” per mostrare quanto si lavora rispetto ai colleghi.

Secondo il Guardian, alcuni di essi inviano al vostro capo un punteggio giornaliero, in modo che sappia se stavate lavorando per lui o per prenotare la vostra prossima vacanza.

Quindi cosa è consigliabile fare?

Usare un telefono o un portatile personale per pianificare la vacanza…. e coprite la webcam se non avete una riunione con lo zoom.

Una soluzione più semplice?

Fare i propri affari personali sul proprio telefono personale. In questo modo non ci si mette nei guai e non si spreca denaro.

Commenti da Facebook
Prosegui la lettura

Notizie

Attenzione ai giochi che infettano Chrome e Safari

Condividi questo contenuto

Tempo di lettura: 2 minuti. Red Canary spiega come funziona il terrore dei browser

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il malware ChromeLoader sta registrando un’impennata di rilevamenti questo mese, dopo un volume relativamente stabile dall’inizio dell’anno, facendo sì che il dirottamento del browser diventi una minaccia diffusa.

ChromeLoader è un browser hijacker che può modificare le impostazioni del browser web della vittima per mostrare risultati di ricerca che promuovono software indesiderati, falsi omaggi e sondaggi, giochi per adulti e siti di incontri.

Gli operatori del malware ottengono guadagni finanziari attraverso un sistema di affiliazione commerciale, reindirizzando il traffico degli utenti verso siti pubblicitari.

Esistono molti hijacker di questo tipo, ma ChromeLoader si distingue per la sua persistenza, il volume e il percorso di infezione, che prevede l’uso aggressivo di PowerShell.

Abuso di PowerShell

Secondo i ricercatori di Red Canary, che hanno seguito l’attività di ChromeLoader dal febbraio di quest’anno, gli operatori del dirottatore utilizzano un file di archivio ISO dannoso per infettare le loro vittime.

L’ISO si presenta come un eseguibile craccato di un gioco o di un software commerciale, per cui è probabile che le vittime lo scarichino da sole da siti torrent o maligni.

I ricercatori hanno anche notato post su Twitter che promuovono giochi Android craccati e offrono codici QR che portano a siti che ospitano malware.

Quando una persona fa doppio clic sul file ISO in Windows 10 o successivo, il file ISO viene montato come unità CD-ROM virtuale. Questo file ISO contiene un eseguibile che finge di essere un crack o un keygen del gioco, utilizzando nomi come “CS_Installer.exe“.

Infine, ChromeLoader esegue e decodifica un comando PowerShell che recupera un archivio da una risorsa remota e lo carica come estensione di Google Chrome.

Una volta fatto ciò, PowerShell rimuoverà l’attività pianificata lasciando Chrome infettato con un’estensione iniettata silenziosamente che dirotta il browser e manipola i risultati dei motori di ricerca.

Anche macOS è stato preso di mira

Gli operatori di ChromeLoader prendono di mira anche i sistemi macOS, cercando di manipolare sia Chrome che il browser web Safari di Apple.

La catena di infezione su macOS è simile, ma invece di ISO, gli attori della minaccia utilizzano file DMG (Apple Disk Image), un formato più comune su questo sistema operativo.

Inoltre, al posto dell’eseguibile di installazione, la variante macOS utilizza uno script bash di installazione che scarica e decomprime l’estensione ChromeLoader nella directory “private/var/tmp”.

Per mantenere la persistenza, la variante macOS di ChromeLoader aggiunge un file di preferenze (plist) alla directory /Library/LaunchAgents“, spiega il rapporto di Red Canary.

In questo modo, ogni volta che un utente accede a una sessione grafica, lo script Bash di ChromeLoader può essere continuamente eseguito“.

Commenti da Facebook
Prosegui la lettura

Notizie

Attenzione a Ermac: malware Android che ruba password da 467 app

Condividi questo contenuto

Tempo di lettura: 2 minuti. In fitto nel dark web a 5.000 dollari al mese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il trojan bancario Android ERMAC ha rilasciato la versione 2.0, aumentando il numero di applicazioni prese di mira da 378 a 467, coprendo una gamma molto più ampia di app per rubare le credenziali dei conti e i portafogli di criptovalute.

L’obiettivo del trojan è quello di inviare le credenziali di accesso rubate agli attori delle minacce, che poi le utilizzano per prendere il controllo dei conti bancari e di criptovaluta di altre persone e condurre frodi finanziarie o di altro tipo.

ERMAC è attualmente venduto ai membri dei siti del dark web a un prezzo di abbonamento di 5.000 dollari al mese, 2.000 dollari in più rispetto alla prima versione, a testimonianza dell’aggiornamento delle funzionalità e della sua popolarità.

Applicazione falsa Bolt Food

La prima campagna di malware che utilizza il nuovo malware ERMAC 2.0 è una falsa applicazione Bolt Food destinata al mercato polacco.

Secondo i ricercatori ESET, gli attori delle minacce hanno distribuito l’applicazione Android attraverso il sito web “bolt-food[.]site“, spacciandosi per il legittimo servizio europeo di consegna di cibo.

Gli utenti finiscono probabilmente sul sito falso tramite un’e-mail di phishing, post malevoli sui social media, smishing, malvertising, ecc. Se scaricano l’applicazione, ricevono una richiesta di autorizzazione che richiede il controllo completo del dispositivo.

La concessione dell’accesso al Servizio di accessibilità è necessaria per servire gli overlay delle applicazioni, che inducono la vittima a inserire le proprie credenziali in moduli che sembrano legittimi ma sono solo cloni delle interfacce delle applicazioni reali.

Cyble ha esaminato il malware per un’analisi tecnica più approfondita e conferma che si concede 43 permessi al momento dell’installazione (tramite Accessibility), tra cui l’accesso agli SMS, l’accesso ai contatti, la creazione di finestre di avviso del sistema, la registrazione audio e l’accesso completo alla lettura e alla scrittura dello storage.

Individuare una miriade di applicazioni

ERMAC determina innanzitutto quali applicazioni sono installate sul dispositivo host e poi invia le informazioni al server C2.

La risposta contiene i moduli di iniezione che corrispondono all’elenco di applicazioni in forma HTML crittografata, che il malware decifra e memorizza nel file delle preferenze condivise come “setting.xml“.

Come funziona Ermac 2.0?

Quando la vittima tenta di avviare l’applicazione reale, si verifica l’azione di iniezione e viene caricata una pagina di phishing sopra la GUI reale. Le credenziali raccolte vengono inviate allo stesso C2 che ha fornito le iniezioni.

I comandi supportati da ERMAC 2.0 sono i seguenti:

  • downloadingInjections – Invia l’elenco delle applicazioni per scaricare le iniezioni.
  • logs – Invia i log delle iniezioni al server
  • checkAP – Controlla lo stato dell’applicazione e lo invia al server
  • registration – Invia i dati del dispositivo
  • updateBotParams – Invia i parametri aggiornati del bot.
  • downloadInjection – Utilizzato per ricevere la pagina HTML di phishing.


Le app bancarie prese di mira da EMAC 2.0 includono istituti di tutto il mondo, rendendo l’app adatta alla distribuzione in molti Paesi. Inoltre, vengono rubati anche popolari portafogli di criptovalute e app di gestione patrimoniale.

Gli analisti di Cyble hanno trovato molte somiglianze con il malware “Cerberus“, quindi sembra che la seconda versione del potente trojan sia basata su di esso.

L’ampio elenco di applicazioni supportate lo rende un malware potente, ma vale la pena notare che incontrerebbe problemi nelle versioni 11 e 12 di Android, grazie alle restrizioni aggiuntive aggiunte da Google per prevenire l’abuso dell’Accessibility Service.

Per prevenire le infezioni da trojan Android, evitare di scaricare APK dall’esterno del Play Store, soprattutto da siti web che non avete confermato essere legittimi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Big Tech in prima linea nella guerra cibernetica: “ne guadagneranno”

Tempo di lettura: < 1 minuto. Confermate le analisi di Matrice Digitale sul coinvolgimento dei giganti del web ne conflitto

Notizie2 giorni fa

Interpol avverte: le armi cibernetiche nelle mani dei criminali

Tempo di lettura: 2 minuti. Condividi questo contenutoUn alto funzionario dell’Interpol ha avvertito che gli strumenti digitali utilizzati dai militari...

Notizie3 giorni fa

Anonymous dichiara guerra a Killnet: cosa è successo

Tempo di lettura: 2 minuti. In Italia non si fa altro che parlare del conflitto cyber

Notizie3 giorni fa

Killnet distrae Anonymous e Sandworm continua il suo lavoro

Tempo di lettura: 2 minuti. L'APT russo continua a sviluppare armi cibernetiche "pesanti"

Notizie3 giorni fa

DoomSec: hacktivisti contro la Russia. Assassini di Killnet

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre Against The West, il gruppo che impensierisce i russi nell’ultimo periodo è...

Notizie6 giorni fa

Killnet e Intelligence russa: Romania affondata

Tempo di lettura: 2 minuti. Condividi questo contenutoLe agenzie di intelligence russe sono dietro la recente impennata di attacchi informatici...

Notizie1 settimana fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie1 settimana fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie1 settimana fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie1 settimana fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Truffe recenti

Notizie1 giorno fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online2 giorni fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online2 giorni fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Truffe online3 giorni fa

Truffa Cripto Google: YouTube usa Musk per rubare Bitcoin, Ethereum e Shiba Inu

Tempo di lettura: 2 minuti. Censura ai giornalisti, contenuti inappropriati ai minori, è ora delle truffe

Notizie3 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie4 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie4 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi4 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi1 mese fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi1 mese fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

Tendenza