TG CRIME – 3/2020

30 Marzo 2020 -
TG CRIME – 3/2020

TG CRIME è l’appuntamento del lunedì con le news più rilevanti della settimana su Cyber Security, Crime e Investigation, selezionate da Crypto Avvocato.

SOMMARIO

CYBER CRIME

Dall’automazione del malware all’economia del dark web

Router domestici per veicolare malware legato al Coronavirus

Remot Access Trojan distribuito tramite falso “Corona Antivirus”

I consigli della Polizia Postale per fronteggiare phishing, truffe e fake news

DEEP FAKE LIVE – Cos’è, come funziona e come prevenire la minaccia

CYBER CRIME

Dall’automazione del malware all’economia del dark web

L’automazione è qualcosa con cui le organizzazioni di quasi tutti i settori, legali e criminali, hanno familiarità in quanto parte dei loro sforzi per rendere i sistemi più efficienti.

Così, da un lato la sta utilizzando sempre più spesso la cybersecurity, con la raccolta e l’elaborazione automatizzata dei dati, che gioca un ruolo sempre più importante nella protezione contro le data breach e gli attacchi informatici.

Dall’altro, ossia sul versante criminale – come spiega dettagliatamente su key4biz Pierguido Iezzi – anche gli hacker si stanno sempre più orientando verso l’automazione, per aumentare rapidità ed efficienza della campagne di attacco, generando maggiori profitti.

Infatti, quasi tutti gli strumenti e i servizi utilizzati nelle campagne di cybercrime attualmente in corso non solo sono in vendita o scambiati sui forum del dark-web ma hanno sviluppato un certo livello di automazione.

Router domestici per veicolare malware legato al Coronavirus

Anche nel TG Crime di questa settimana l’argomento cardine sono gli attacchi legati al Coronavirus, che stanno assumendo rapidamente nuove forme, sempre più sofisticate.

Anzitutto, secondo quanto riportato da Bleeping Computer, è in circolazione una nuova campagna per la diffusione del trojan Oski, un c.d. info stealer con capacità di esfiltrare dati.

Precisamente, gli attacchi mirano a cambiare le impostazioni DNS dei router domestici D-Link o Linksys per mostrare al browser dell’utente una nuova app dell’OMS per ricevere informazioni sul COVID-19.

L’utente, indotto con l’inganno a scaricare l’app, installa in realtà il trojan Oski, che consente al cyber criminale di avere accesso a:

  • cookie del browser;
  • cronologia del browser;
  • credenziali di accesso salvate;
  • portafogli di criptovalute;
  • file di testo;
  • database di autenticazione 2FA;
  • screenshot del desktop.

Per mitigare il rischio, gli esperti di cyber security del CERT-PA consigliano di verificare le impostazioni DNS del proprio router, assicurarsi che non siano configurati i server 109.234.35.230 e 94.103.82.249, eventualmente impostare in  “Automatico” o modificare manualmente i DNS con indirizzi noti.

Remot Access Trojan distribuito tramite falso “Corona Antivirus”

Altro “prodotto fake” ma scoperto dalla nostra Polizia Postale sul sito antivirus-covid19[.]site, è il “Corona Antivirus”, ossia un presunto antivirus digitale che promette di proteggere dall’attuale virus COVID-19.

Anche in questo caso, una volta installata, l’applicazione scarica sul PC della vittima un malware identificato come BlackNET, nascosto all’interno di un programma commerciale, in grado di aggiungere la macchina compromessa ad una botnet.

Trattasi di una rete di pc controllati da remoto da un amministratore occulto, che così è in grado di eseguire, oltre alle attività precedentemente accennate:

I consigli della Polizia Postale per fronteggiare phishing, truffe e fake news

#CORONAVIRUS e #FAKENEWS I consigli della Polizia Postale

Pubblicato da Commissariato di PS Online – Italia su Martedì 31 marzo 2020

DEEP FAKE LIVE – Cos’è, come funziona e come prevenire la minaccia

Concludiamo il TG Crime di questa settimana con un focus sulla maggiore minaccia, attuale e futura, secondo il Rapporto Clusit 2020: il deep fake.

Nell’accezione più ampia, il termine indica una riproduzione virtuale (ad. esempio un video) creata o modificata con l’intento di rappresentare falsamente la realtà, usando mezzi digitali quali l’intelligenza artificiale [1].

Già nel primo TG Tecnologia avevamo fornito le coordinate di riferimento per comprenderne la tecnologia alla base e i pericoli che possono derivarne.

La notizia di questa settimana è che il live deep fake, cioè il deep fake in tempo reale, è divenuto realtà e ora è ancor più facile cambiare l’immagine del proprio volto con un altro soggetto (esistente o immaginario) durante l’utilizzo estemporaneo di applicazioni video.

Nell’interessante approfondimento dell’avv. Valentino Vescio di Martirano su CyberSecurity360 è stata non soltanto analizzata l’evoluzione del fenomeno ma altresì esplicate:

Se necessiti di assistenza o vuoi far parte del network, Contattaci.

Note

[1] Per maggiori approfondimenti cfr. Bertoni (2019), “Deep fake, ovvero Manipola et impera. Un’analisi sulle cause, gli effetti e gli strumenti per la sicurezza nazionale, nell’ambito dell’utilizzo malevolo dell’intelligenza artificiale ai fini di disinformazione e Propaganda”, in Ciberspazio e diritto, vol. 20, n. 62, pp. 11-28)