Seleziona la lingua

Italian

Down Icon

Seleziona Paese

Germany

Down Icon

Un hacker potrebbe aver falsificato il nome del capo dello staff di Trump in una campagna di phishing

Un hacker potrebbe aver falsificato il nome del capo dello staff di Trump in una campagna di phishing
In più: un iraniano si dichiara colpevole di un attacco ransomware a Baltimora, i progetti nucleari russi vengono divulgati, uno sceriffo del Texas usa lettori di targhe per rintracciare una donna che ha abortito e molto altro.
Foto-illustrazione: Wired Staff; Anna Moneymaker/Getty Images

Per anni, una figura misteriosa che si fa chiamare Stern ha guidato la gang del ransomware Trickbot, sfuggendo all'identificazione, nonostante altri membri del gruppo venissero smascherati tramite fughe di notizie . Questa settimana le autorità tedesche hanno rivelato , senza troppa pubblicità, chi credono essere l'enigmatico boss degli hacker: Vitaly Nikolaevich Kovalev, un russo di 36 anni ancora latitante nel suo Paese d'origine.

Più vicino a casa, WIRED ha rivelato che la Customs and Border Protection ha sottoposto a tampone orale 133.000 bambini e adolescenti migranti per raccogliere il loro DNA e ha caricato i loro dati genetici in un database criminale nazionale utilizzato dalle forze dell'ordine locali, statali e federali. Mentre continua la repressione dei migranti da parte dell'amministrazione Trump, spesso giustificata con inneschi di criminalità e terrorismo, WIRED ha anche scoperto prove che collegano un torneo svedese di arti marziali miste di estrema destra a un "fight club" neonazista americano con sede in California.

Per chi cerca di eludere la sorveglianza del governo statunitense, abbiamo offerto suggerimenti su alternative più riservate alla navigazione web, all'email e agli strumenti di ricerca basati negli Stati Uniti. Inoltre, abbiamo creato una guida più generale su come proteggersi dalla sorveglianza e dagli hacker , basata sulle domande che il nostro autore senior Matt Burgess ha ricevuto in una sessione "Ask Me Anything" su Reddit.

Ma non è tutto. Ogni settimana, riassumiamo le notizie su sicurezza e privacy che non abbiamo trattato in modo approfondito. Clicca sui titoli per leggere gli articoli completi. E state al sicuro là fuori.

L'FBI sta indagando su chi si sia spacciato per Susie Wiles, capo dello staff della Casa Bianca di Trump e uno dei più stretti consiglieri del presidente, in una serie di messaggi e chiamate fraudolenti indirizzati a personaggi politici repubblicani di alto profilo e dirigenti aziendali, secondo quanto riportato dal Wall Street Journal. Funzionari governativi e autorità coinvolte nell'inchiesta affermano che i messaggi di spear-phishing e le chiamate sembrano aver preso di mira persone presenti nella rubrica di Wiles, la quale avrebbe riferito ai colleghi che il suo telefono personale è stato hackerato per accedere a tali contatti.

Nonostante Wiles abbia dichiarato che il suo dispositivo è stato hackerato, non è ancora stato confermato se questo sia stato effettivamente il modo in cui gli aggressori hanno identificato i suoi collaboratori. Sarebbe anche possibile assemblare un elenco di obiettivi del genere combinando informazioni pubblicamente disponibili e dati venduti da broker del mercato grigio.

"È un livello di consapevolezza della sicurezza imbarazzante. Non potete convincermi che abbiano davvero fatto i loro corsi di formazione sulla sicurezza", afferma Jake Williams, ex hacker della NSA e vicepresidente della ricerca e sviluppo di Hunter Strategy. "Questo è il tipo di ingegneria sociale di serie B con cui chiunque può ritrovarsi a dover avere a che fare al giorno d'oggi, e certamente i funzionari governativi di alto livello dovrebbero aspettarselo".

In alcuni casi, le vittime hanno ricevuto non solo messaggi di testo, ma anche telefonate che imitavano la voce di Wiles, e alcuni funzionari governativi ritengono che le chiamate possano aver utilizzato strumenti di intelligenza artificiale per falsificare la voce di Wiles. Se così fosse, questo incidente rappresenterebbe uno dei casi più significativi finora di utilizzo del cosiddetto software deepfake in un tentativo di phishing.

Non è ancora chiaro come il telefono di Wiles possa essere stato hackerato, ma l'FBI ha escluso il coinvolgimento di una nazione straniera nella campagna di falsificazione, secondo quanto riferito dall'ufficio ai funzionari della Casa Bianca. Infatti, mentre alcuni dei tentativi di falsificazione sembravano avere obiettivi politici – a un membro del Congresso, ad esempio, è stato chiesto di stilare una lista di persone che Trump avrebbe potuto graziare – in almeno un altro caso il falsificatore ha cercato di ingannare la vittima inducendola a effettuare un trasferimento di denaro. Questo tentativo di furto di denaro suggerisce che la campagna di falsificazione potrebbe essere più un banale schema di frode informatica che un'operazione di spionaggio, sebbene con un obiettivo di altissimo livello.

"C'è una discussione a favore dell'utilizzo di qualcosa come Signal – sì, l'ironia è questa – o di un'altra piattaforma di messaggistica che offra una forma di autenticazione indipendente se gli utenti vogliono convalidare la persona con cui stanno parlando", afferma Williams di Hunter Strategy. "La cosa fondamentale, come sempre, è che i funzionari governativi utilizzino strumenti verificati e seguano tutti i protocolli imposti a livello federale, piuttosto che improvvisare sui propri dispositivi".

L'iraniano responsabile dell'attacco ransomware a Baltimora si dichiara colpevole

L'attacco ransomware del 2019 contro l'amministrazione comunale di Baltimora rappresenta uno dei peggiori disastri informatici municipali mai registrati, paralizzando i servizi cittadini per mesi e costando ai contribuenti decine di milioni di dollari. Ora il Dipartimento di Giustizia ha inaspettatamente rivelato di aver arrestato uno degli hacker responsabili di quell'attacco, il trentasettenne Sina Gholinejad, nella Carolina del Nord lo scorso gennaio, e che si è dichiarato colpevole in tribunale. Gholinejad ha ammesso di essere coinvolto nella più ampia campagna ransomware Robbinhood che ha colpito altri obiettivi, tra cui le città di Greenville, nella Carolina del Nord, e Yonkers, nello stato di New York. È ancora tutt'altro che chiaro come Gholinejad sia stato identificato o perché si sia recato dall'Iran agli Stati Uniti, dato che la maggior parte dei criminali che commettono ransomware fa attenzione a rimanere in Paesi che non hanno accordi di estradizione con il governo statunitense e sono quindi al di fuori della portata delle forze dell'ordine statunitensi. In effetti, l'atto d'accusa contro di lui nomina diversi complici anonimi che potrebbero essere ancora in libertà in Iran.

I progetti nucleari russi svelati da un'enorme fuga di documenti

Oltre 2 milioni di documenti rimasti esposti in un database pubblico hanno rivelato gli impianti nucleari russi con un livello di dettaglio senza precedenti, secondo quanto riportato questa settimana dall'agenzia di stampa danese Danwatch e dal quotidiano tedesco Der Spiegel . I giornalisti hanno esaminato l'enorme quantità di documenti relativi agli appalti militari russi – mentre le autorità russe ne limitavano gradualmente l'accesso – e hanno trovato progetti di impianti nucleari in tutto il Paese. Gli esperti hanno definito la fuga di notizie una violazione senza precedenti della sicurezza nucleare russa, con dati potenzialmente incredibilmente utili per governi e servizi segreti stranieri.

I documenti mostrano come gli impianti nucleari russi siano stati ricostruiti negli ultimi anni, dove sono stati creati nuovi impianti, planimetrie dettagliate del sito, comprese le posizioni di caserme e torri di guardia, e l'ubicazione dei tunnel sotterranei che collegano gli edifici. Sono presenti descrizioni dei sistemi IT e di sicurezza, comprese informazioni sulle telecamere di sorveglianza, sulle recinzioni elettrificate utilizzate e sui sistemi di allarme in uso. "È scritto esplicitamente dove si trovano le sale di controllo e quali edifici sono collegati tra loro tramite tunnel sotterranei", riporta Danwatch.

La polizia ha utilizzato telecamere per il riconoscimento delle targhe per cercare una donna che aveva abortito

Le telecamere per il riconoscimento delle targhe stanno creando enormi database sugli spostamenti delle persone in tutta l'America , catturando dove e quando le auto viaggiano. Per anni si è temuto che le telecamere potessero essere utilizzate dalle forze dell'ordine o da investigatori privati ​​e utilizzate contro chi cercava di abortire o forniva assistenza ad esso correlata . I funzionari dell'ufficio dello sceriffo della contea di Johnson in Texas, dove quasi tutti gli aborti sono illegali , hanno ispezionato 83.000 telecamere Flock per la lettura delle targhe all'inizio di questo mese, alla ricerca di una donna che, a loro dire, si era auto-somministrata un aborto, ha riportato questa settimana 404 Media .

Lo sceriffo Adam King ha affermato che gli agenti non stavano cercando di "impedirle di lasciare lo Stato" e stavano cercando la donna perché la sua famiglia era preoccupata per la sua sicurezza. Tuttavia, gli esperti affermano che condurre una ricerca in tutti gli Stati Uniti mostra la vasta rete di telecamere per la lettura delle targhe e mette in luce come coloro che cercano di abortire possano essere rintracciate. "L'idea che la polizia stia attivamente monitorando la posizione delle donne che ritengono si siano auto-abortite con il pretesto della 'sicurezza' non mi fa sentire meglio riguardo a questo tipo di sorveglianza", ha dichiarato a 404 Media Eva Galperin, direttrice della sicurezza informatica presso l'Electronic Frontier Foundation.

Il governo degli Stati Uniti sanziona una società truffaldina legata a perdite per 200 milioni di dollari

L'azienda filippina Funnull Technology e il suo capo, Liu Lizhi, sono stati sanzionati dall'Office of Foreign Assets Control del Dipartimento del Tesoro statunitense per i loro legami con truffe legate a investimenti e relazioni sentimentali, spesso definite "truffe del macello". "Funnull ha direttamente agevolato diverse di queste truffe, causando perdite di oltre 200 milioni di dollari alle vittime statunitensi", ha dichiarato l'OFAC in una nota che annunciava le sanzioni. L'azienda acquista indirizzi IP dai principali fornitori di servizi cloud e li vende a criminali informatici che potrebbero utilizzarli per ospitare siti web fraudolenti: l'OFAC afferma che Funnull è "collegata alla maggior parte" dei siti web di truffe legate agli investimenti segnalati all'FBI. A gennaio, il giornalista indipendente di sicurezza informatica Brian Krebs ha descritto in dettaglio come Funnull stesse abusando dei servizi cloud di Amazon e Microsoft.

wired

wired

Notizie simili

Tutte le notizie
Animated ArrowAnimated ArrowAnimated Arrow