'Il tuo numero di previdenza sociale è sospeso' Le chiamate truffe crescono in popolarità

Hai mai pensato che il governo potrebbe sospendere il tuo numero di previdenza sociale (SSN) per qualsiasi motivo? Se è così, faresti meglio ad affrontare la verità in questo momento perché non esiste una SSN sospesa e chiunque ti chiami per telefono per dirti altrimenti avrà probabilmente ulteriori motivi. Recentemente, la Federal Trade Commission degli Stati Uniti non ha risparmiato sforzi per sensibilizzare opinione pubblica su una truffa di un impostore che ha raggiunto lo slancio almeno dal 2017. Lo schema inizia con una telefonata in cui un truffatore, che finge di essere un funzionario governativo , informa il cittadino designato che il loro SSN è stato sospeso a causa di attività fraudolenta rilevata. Si consiglia quindi di richiamare o comporre un numero diverso per ottenere assistenza da un altro agente. Quest ultimo a sua...

Posted on June 12, 2019 in Computer Security

Mirai Botnet espande la gamma di processori di sistema mirati

Secondo un recente rapporto dei ricercatori di sicurezza con unità 42 di Palo Alto Networks, ci sono nuove versioni compilate del malware botnet Mirai che stanno facendo il giro. Questa volta Mirai si sta diversificando per raggiungere una più ampia gamma di processori di sistemi embedded. Le versioni appena compilate del malware Mirai ora puntano a Altera Nios II, Tensilica Xtensa, OpenRISC e ai chip MicroBlaze di Xilinx. Questo tentativo di diversificazione non dovrebbe essere troppo sorprendente, dato che Mirai è stato aperto nel lontano 2016 e qualsiasi script kiddie saltato può provare a compilarlo per il nuovo hardware. Questa non è la prima volta che Mirai ha preso di mira i dispositivi IoT. Nel 2016 la botnet era dietro un massiccio attacco DDoS (distributed denial of service) che paralizzava i server Internet negli Stati...

Posted on June 11, 2019 in Computer Security

Uomo britannico imprigionato su Porno Sito Ransomware

Un uomo dell'Essex è stato imprigionato con una condanna a sei anni per le sue azioni in una cospirazione ransomware che ha causato danni a milioni in tutto il mondo. Chi è Zain Qaiser? Zain Qaiser, 24 anni di Barking, faceva parte di un gruppo criminale organizzato che si ritiene fosse legato al gruppo Lurk. Lurk ha creato il famigerato kit di exploit Angler. Usando il soprannome "K! NG" si ritiene che si sia proposto come rappresentante legittimo delle agenzie di pubblicità online, cercando di acquistare spazi pubblicitari per siti web di natura pornografica. Gli annunci stessi sono stati intrecciati con malware, infettando gli utenti che hanno cliccato su di essi con il kit di exploit Angler e altro, con lo scopo di sfruttare eventuali vulnerabilità presenti su macchine infette. Lo schema di Qaiser e Lurk Il carico utile fornito...

Posted on June 11, 2019 in Computer Security

Non permettere al tuo dispositivo di essere crittografato

Il mining di criptovaluta è diventato un appuntamento fisso nel mondo moderno, riuscendo a mettere a tacere tutti quelli che pensavano che non sarebbe stato altro che una moda di breve durata. Ciò, tuttavia, significa che ha anche attirato attenzione delle parti più sgradevoli della società, con il conseguente emergere e la successiva diffusione di ciò che la comunità della sicurezza informatica chiama cryptojacking. In termini generali, questo è uso delle risorse hardware di una macchina infetta per la generazione (mining) di una criptovaluta specifica senza la conoscenza del proprietario del dispositivo. La crittografia può essere suddivisa in due categorie specifiche: crittografia basata su browser e cryptomining di malware, che presentano alcune differenze distinte. Come suggerisce il nome, la crittografia dei malware viene...

Posted on June 11, 2019 in Computer Security

Fai attenzione alle tre principali campagne Trojan Dominic Trickbot della stagione fiscale 2019

È la stagione delle tasse e i criminali informatici sono impegnati a sviluppare schemi per rubare il maggior numero possibile di identità, fondi e dichiarazioni fiscali. In genere, si basano su campagne di spam per distribuire il famigerato Trojan bancario TrickBot a privati e aziende. Quest anno non fa eccezione, in quanto i ricercatori del unità X-Force di IBM hanno rilevato fino a tre importanti campagne di spam che attualmente forniscono TrickBot ai contribuenti. Ogni campagna invia messaggi e-mail di spam per conto di una società rispettabile che opera nel settore finanziario, delle risorse umane o della contabilità. La prima ondata di spam ha colpito a fine gennaio La prima grande campagna è apparso sul radar intorno al 27 gennaio quando gli hacker hanno iniziato a inviare e-mail sospette per conto di una famosa società di...

Posted on June 11, 2019 in Computer Security

Il malware di LokiBot fa di nuovo il giro, nascosto negli allegati dello spam PNG

I ricercatori di sicurezza hanno scoperto una nuova campagna di spam che sta spingendo il trojan di furto di informazioni LokiBot . Secondo loro, le e-mail che sono riusciti a intercettare contenevano un allegato .zipx dannoso che sta cercando di ottenere un passaggio all'interno di un file PNG (Portable Network Graphics) nel tentativo di superare i gateway di sicurezza della posta elettronica. Questo perché i file .zipx sono ben noti per il loro uso nella distribuzione di malware e sono solitamente contrassegnati come pericolosi dagli scanner dei gateway di sicurezza. Gli attori delle minacce dietro questa nuova campagna di spam di LokiBot hanno usato un po 'di creatività per nascondere l'archivio .zipx contenente il trojan, che diventa più chiaro dopo un'attenta ispezione dell'allegato (RFQ-5600005870.png). Come...

Posted on June 7, 2019 in Computer Security

FIN6 Hacker Group ora utilizza Ryuk e LockerGoga Ransomware

Il gruppo criminale informatico FIN6 è stato recentemente conosciuto solo per hackerare i rivenditori e rubare informazioni di pagamento dai sistemi POS (Point of Sale) fino a poco tempo fa, quando hanno evoluto le loro tattiche per includere implementazione di ransomware per infettare le reti su Internet. FIN6 ha forgiato la reputazione di essere uno dei gruppi più avanzati di hacker attualmente attivi su Internet. Le loro attività sono state avvistate per la prima volta nella primavera del 2016, con un rapporto di FireEye pubblicato per descrivere ampia gamma di attacchi e capacità schierata dal gruppo di criminali informatici. Già nel 2016, FIN6 ha sviluppato un malware POS teso chiamato Trinity che possedeva versatilità che gli permetteva di hackerare nelle reti di dettaglianti più importanti, spostandosi attraverso i loro sistemi....

Posted on June 7, 2019 in Computer Security

Il ricercatore espone il problema di sicurezza con GPS Smartwatch

Dopo una lunga, frustrante e in ultima analisi infruttuosa battaglia per ottenere un fornitore di smartwatch austriaco per correggere gravi vulnerabilità, il ricercatore di sicurezza Christopher Bleckmann-Dreher alla fine ha deciso di fare un po 'di scherzo. Centinaia di smartwatch GPS abilitati in questione hanno visualizzato il messaggio "PWNED!" sui loro schermi, attraverso punti di coordinate GPS collegati, rapporti ZDNet. Il signor Dreher è stato relatore in una recente conferenza sulla sicurezza che si è tenuta in Germania nel marzo 2019, dove ha delineato in modo molto dettagliato le vulnerabilità che interessano una vasta gamma di GPS osservati prodotti da un'azienda austriaca di nome Vidimensio. Il problema di sicurezza in questione era un difetto nell'API utilizzata per la comunicazione tra i dispositivi e il...

Posted on June 7, 2019 in Computer Security

Come combattere il malware basato su documenti

Le aziende e gli utenti domestici stanno facendo del loro meglio per rimanere al sicuro in un mondo in continua evoluzione di minacce online. I malware sono disponibili in tutte le forme e dimensioni, dai programmi potenzialmente benigni indesiderati al ransomware che cancella i dati. Tuttavia, sembra esserci una crescente tendenza a trovare malware non direttamente nei file eseguibili ma nei documenti che forniscono il payload. I ricercatori con Barracuda Networks hanno recentemente pubblicato un rapporto in cui si afferma che quasi il 50% di tutti i nuovi rilevamenti malevoli negli ultimi 12 mesi sono stati file di documenti. aumento su base annua è più evidente nei numeri per gli ultimi tre mesi - il 59% per il 2019 contro il solo 41% del 2018. Ciò equivale a un aumento di quasi il 50% ed è sicuramente qualcosa da guardare fuori...

Posted on May 20, 2019 in Computer Security

Cyber Crooks Store 10 famiglie di malware sui server Web statunitensi

Nell aprile di quest anno, mentre faceva una revisione dei dati sulle minacce disponibili, una società di sicurezza informatica ha notato che un gruppo di famiglie di malware è ospitato su dieci server Web statunitensi. Gli attori che possedevano queste minacce usavano anche i server per lanciare attacchi di phishing che sfruttavano tecniche di social engineering per infettare i computer con malware attraverso documenti Microsoft Word dannosi. Gli allegati di posta elettronica danneggiati contenevano macro VBA (Visual Basic Applications) dannose che caricavano il payload pericoloso sul computer di destinazione. Le famiglie di minacce in questione erano costituite da cinque famiglie di malware bancari: Gootkit , Nymaim , IcedID , Trickbot e Dridex ; tre gruppi di furti di dati: Neutrino , Fareit e AZORult ; e due varietà di ransomware:...

Posted on August 6, 2019 in Computer Security

Contea di Genesee, i computer del Michigan soccombono agli attacchi gravi e continui dei ransomware

Le epidemie di minacce informatiche di tipo ransomware sui computer hanno fatto notizia a breve. In effetti, la contea di Genesee del Michigan, nel epicentro di Flint, è stata la vittima di un attacco di ransomware che ha messo fuori servizio molti servizi che forniscono ai loro oltre 400.000 residenti in quello che sembra essere molto peggio di quanto inizialmente pensato. Al inizio di questa settimana, i funzionari della contea di Genesee hanno scoperto un attacco di ransomware sui loro sistemi che ha cessato le normali operazioni nei loro uffici governativi. amministrazione della contea è stata costretta a rallentare il flusso di operazioni commerciali inserendo segni nelle finestre degli edifici cittadini, spiegando che i loro sistemi informatici erano inattivi e non erano in grado di elaborare pagamenti o fornire informazioni....

Posted on May 20, 2019 in Computer Security

MikroTik rilascia una patch tardiva e semipiegata per correggere una vecchia vulnerabilità

MikroTik, produttore di hardware e software per router lettone, ha risolto un bug che era rimasto inattivo nei suoi dispositivi con Router OS dal aprile 2018. La vulnerabilità legata a un problema di esaurimento della memoria che si verificava durante la gestione dei pacchetti IPv6 e praticamente consentiva agli estranei di effettuare attacchi DDoS contro MikroTik router distribuendo un numero relativamente piccolo di pacchetti IPv6. Anche se gli specialisti di MikroTik sono stati a conoscenza di questo problema negli ultimi dodici mesi, non è stato fino alla scorsa settimana che hanno finalmente risolto il problema. Il ritardo può essere dovuto a due motivi principali. Innanzitutto, il problema riguardava solo gli utenti che hanno attivato manualmente la funzionalità IPv6 nei loro dispositivi basati su RouterOS. Questa funzionalità è...

Posted on May 20, 2019 in Computer Security

Arizona Beverages Company mirata da iEncrypt Ransomware Attack

Un nuovo attacco ransomware mirato ha colpito uno dei maggiori produttori di bevande in America a fine marzo. Arizona Beverages USA, uno dei maggiori fornitori di bevande e produttori di bevande analcoliche del paese, è stato colpito dal ransomware il 21 marzo 2019. attacco ha interessato circa 200 dispositivi nella rete aziendale, inclusi sia i computer in rete sia le unità server. Secondo un rapporto di TechCrunch, attacco ha paralizzato efficacemente la capacità di Arizona Beverages di vendere prodotti per giorni, fino a quando finalmente è stato chiamato un aiuto esterno. Una cosa è stata chiarita nel corso del attacco - il ransomware è stato realizzato appositamente per Arizona Beverages come il nome della società era nel testo della nota di riscatto. Dopo che unità IT interna del Arizona non è stata in grado di gestire la...

Posted on May 20, 2019 in Computer Security

Almeno 500 siti WordPress e Joomla compromessi da Aggressive Shade Ransomware Campaign

I ricercatori di sicurezza hanno recentemente scoperto una directory HTTP nascosta che sembra consentire agli aggressori di usare WordPress e Joomla per installare il ransomware Shade. La campagna di ransomware è riuscita a compromettere centinaia di proprietà online, potenzialmente mirando a migliaia, secondo Zscaler. Le vittime del attacco sono state ingannate da e-mail di phishing con un file ZIP allegato contenente un JavaScript. Lo script ha scaricato ed eseguito lo Shade ransomware sulle macchine infette. Quali obiettivi possono essere il bersaglio del phishing? WordPress e Joomla sono attualmente uno dei sistemi di gestione dei contenuti più utilizzati. attuale minaccia posta dal ransomware Shade ha più probabilità di influenzare i siti Web che eseguono plug-in, temi e software obsoleti. È probabile che i siti Web più...

Posted on May 20, 2019 in Computer Security

Cryptojacking e Shadow Mining possono essere trascurati dai professionisti IT

In un recente comunicato stampa, Exabeam - una società di cibersicurezza, ha presentato i risultati di un sondaggio e ha dichiarato che molte organizzazioni non stavano prendendo abbastanza sul serio la minaccia e shadow mining. indagine è stata condotta al Cloud and Cybersecurity Expo 2019 a Londra a marzo e 150 professionisti della sicurezza informatica hanno partecipato. Un numero sorprendente di partecipanti ha ammesso di non avere familiarità con i termini "shadow mining" e "cryptojacking" - 65% e 57% rispettivamente. Entrambi i termini si riferiscono a un crimine informatico in cui il trasgressore sta utilizzando le risorse di calcolo di u organizzazione per estrarre la criptovaluta. La differenza è che "shadow mining" significa che il perpetratore è un membro interno del organizzazione e che "crittografia" è un termine più ampio...

Posted on May 20, 2019 in Computer Security