13 anni di fan club… e l’avventura continua!

Durante alcune conversazioni mi è capitato di menzionare il fan club di Kaspersky e immediatamente mi viene chiesto perché (e come) un’azienda di antivirus abbia un fan club. Vi spiego: perché produciamo protezioni antivirus da molto tempo, perché siamo un’azienda che si dedica a organizzare eventi e attività interessanti e divertenti e perché molte persone vogliono essere partecipi di ciò che fa Kaspersky pur non lavorando per l’azienda. E poi perché avere un fan club è figo.

Mi fa quasi paura dirlo ma tutta questa storia è iniziata ben 13 anni fa, quando abbiamo lanciato la nostra versione 6, ben accolta nel settore della sicurezza informatica. Sul forum pubblicavamo nuovi build quasi ogni giorno, e decine di volontari prendevano immediatamente questo codice promettente ma non ancora ben definito, lo installavano e ne testavano il funzionamento. Credo che ai tempi la motivazione principale per partecipare fosse che gli sviluppatori (l’intero team, senza eccezioni, faceva parte del forum) venivano a conoscenza all’istante di qualsiasi feedback che arrivasse dal report dei bug e delle funzionalità che sarebbe stato utile aggiungere. Gli utenti apprezzavano che venisse ascoltata la loro opinione su aspetto, comportamento e le future sorti di un popolare prodotto antivirus. Continua a leggere:13 anni di fan club… e l’avventura continua!

Una trappola irresistibile per i malware

Non ho visto il sesto film di Mission Impossible, e non credo che lo vedrò. Ho visto il quinto (in uno stato zombie durante un lungo viaggio a casa dopo una dura settimana di lavoro) solo perché una scena era stata girata nel nostro nuovo e moderno ufficio di Londra. Si trattava di un capitolo di troppo di Mission Impossible, film che non sono per niente il mio stile. Botte, spari, schianti, esplosioni, stupore, rabbia. Nah, io preferisco qualcosa di più impegnativo, intellettualmente stimolante e semplicemente più interessante. Dopotutto, il mio tempo è limitato e prezioso.

Sto davvero insultando Tom Cruise e compagnia, vero? Aspettate. In realtà, devo riconoscere il merito di almeno una scena fatta molto bene (voglio dire, che risulta essere intellettualmente stimolante e semplicemente interessante). Si tratta della scena nella quale i buoni devono far sì che uno dei cattivi tradisca i suoi compagni, o una cosa del genere. Per far ciò, mettono in scena un ambiente falso in un “ospedale” con la “CNN” che annuncia in “TV” un Armageddon nucleare. Contento del fatto che il suo manifesto apocalittico fosse stato diffuso al mondo intero, il cattivo consegna i suoi compagni (o era un codice di accesso?) come d’accordo con gli interrogatori. Ups, ecco lo spezzone.

Perché mi piace tanto questa scena? Perché, in realtà, dimostra adeguatamente uno dei metodi per rilevare minacce informatiche sconosciute! Effettivamente, esistono molti metodi, che cambiano a seconda dell’area di applicazione, efficacia, uso di risorse e altri parametri (scrivo spesso qui a proposito di ciò). Ce n’è uno che spicca sempre: l’emulazione (di cui ho parlato molto qui).

Come nel film MI, un emulatore introduce l’oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.

Continua a leggere:Una trappola irresistibile per i malware

Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

Ciao a tutti!

Iniziamo con una buona notizia…

“Protezione Kaspersky: la più testata, la più premiata”. Ancora una volta.

Di recente il rinomato laboratorio di test indipendenti AV-Comparatives ha pubblicato i risultati del suo sondaggio annuale. Effettuato a fine 2018, il sondaggio ha coinvolto 3 mila intervistati in tutto il mondo. Tra le 19 domande c’era la seguente: “Quale soluzione di sicurezza anti-malware utilizzi per il tuo computer di casa?”. Indovinate qual è stata l’azienda a essere indicata nella maggior parte delle risposte degli utenti in Europa, Asia e Sud/Centro America? Ebbene sì, Kaspersky! In America del nord siamo arrivati secondi (sono sicuro che si tratta di un secondo posto temporaneo). Inoltre, in Europa siamo la soluzione di sicurezza più utilizzata sugli smartphone e siamo anche la prima azienda per la quale gli utenti chiedono più spesso un test dei prodotti, sia per quanto riguarda gli utenti privati, sia per i prodotti antivirus dedicati alle aziende. Bellissimo! Ci piacciono i test e, a giudicare dai risultati eccellenti che otteniamo, capirete certo perché! Qui troverete maggiori informazioni sui test indipendenti e le recensioni dei nostri prodotti.

“Ipocrita, togli prima la trave dal tuo occhio e poi ci vedrai bene per togliere la pagliuzza dall’occhio del tuo fratello”.
– Matteo 7 5

A maggio scorso, è stata scoperta un’altra backdoor dalle funzionalità daaaavvero utili per lo spionaggio. In quale azienda tecnologica è stata trovata la backdoor? È russa, cinese? Beh, in realtà si tratta di Cisco (di nuovo!). C’è stato grosso scalpore sui mezzi d’informazione? Titoli su titoli in prima pagina e dibattiti sulle minacce alla sicurezza nazionale? Si è parlato di voler vietare le sue soluzioni al di fuori degli Stati Uniti etc.? Vi siete persi tutto ciò, vero? E nel frattempo, non solo il linciaggio di Huawei a livello internazionale continua, ma continua senza che ci siano backdoor o prove di alcun tipo.

fuente

Continua a leggere:Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

Vi presentiamo la nostra nuova immagine

Ho sentito dire spesso: “nella vita c’è bisogno di qualche scossone ogni tanto, altrimenti si rimane impantanati”.

Non c’è ombra di dubbio, qui a KL è difficile impantanarsi, lavoriamo in un settore dove siamo costretti al movimento e al cambiamento costanti. In ogni caso, ogni tanto fa anche bene fermarsi, guardarci da un punto di vista esterno, pensare a cosa possiamo trovare dietro l’angolo e fare dei cambiamenti al look and feel dell’azienda. E con questa introduzione piena di slancio che voglio annunciarvi ufficialmente il nostro rebranding e spiegarvi i motivi che ci hanno spinto verso questa decisione.

L’azienda è nata negli anni ’90, l’abbiamo fondata nel 1997 e ai tempi avevamo un unico semplice obiettivo: creare il miglior antivirus al mondo. Non ci siamo posti il problema dell’immagine, del posizionamento o della filosofia del brand. Ma parliamo di altri tempi, sono trascorsi 22 anni e tutto è cambiato.

Ora abbiamo oltre 4 mila dipendenti all’attivo e proteggiamo centinaia di milioni di utenti privati e aziende in tutto il mondo. Il concetto stesso di antivirus, la nostra pietra angolare, è diventato ormai obsoleto. Il mondo dipende ormai così tanto da tutto ciò che ha a che fare con l’informatica, che ormai nessun aspetto ne è esente. E siamo pronti a proteggere qualsiasi sfaccettatura, dalla navigazione degli utenti privati su Internet alla sicurezza di grandi corporation, governi, industrie e infrastrutture. Solo una cosa è rimasta la stessa fin dall’inizio: produciamo le migliori soluzioni di sicurezza presenti sul mercato.

E con tutti questi cambiamenti, è da tempo ormai che pensiamo a come ci vedono dall’esterno, per capire se c’è bisogno di cambiare ancora, anche se da un altro punto di vista. Dopotutto, il nostro logo risale al 1997, epoca in cui la compagnia faceva i suoi primi passi: in quel logo, usavamo l’alfabeto greco arricchito da una serie di dettagli. Sono passati 22 anni e questa ricchezza di particolari si è perduta nel tempo.

E così, dopo tanto lavoro dietro le quinte, oggi aggiorniamo ufficialmente il nostro logo, dove la forma delle lettere così geometrica e matematicamente precisa rappresenta perfettamente i valori che ci rappresentano, come gli standard di ingegneria più elevati. Un’altra innovazione che noterete sicuramente è la scomparsa della parola Lab; un cambiamento che circolava da anni dal momento che spesso, per riferirsi a noi, nel mondo si è usato solamente il mio cognome, per semplicità, comodità, concisione o forse perché così era più facile, più pratico e più intuitivo da ricordare (potrei continuare all’infinito…).

Continua a leggere:Vi presentiamo la nostra nuova immagine

La nostra nuova tecnologia di emulazione: il peggior incubo dei malware più insidiosi

Vi siete mai chiesti perché i virus informatici vengono chiamati, per l’appunto, “virus”? A dire il vero, al giorno d’oggi la parola virus è utilizzata in maniera impropria per riferirsi a “praticamente qualsiasi tipo di programma dannoso o per descrivere qualsiasi azione dannosa di un programma su un computer”. Ho preso questa definizione dalla nostra enciclopedia.

In realtà (sempre prendendo spunto dalla nostra enciclopedia), “in senso stretto… un virus si definisce tale quando il codice del programma è in grado di autoreplicarsie di diffondersi, così come fa un virus biologico, tipo quello dell’influenza.

Continua a leggere:La nostra nuova tecnologia di emulazione: il peggior incubo dei malware più insidiosi

Startup, volete diventare una compagnia di importanza globale?

Circa cinque anni fa abbiamo iniziato un progetto interessante, il nostro Business Incubator. Perché lo abbiamo fatto? Perché ci sono tante idee importanti in circolazione che meritano attenzione e sostegno per crescere, svilupparsi e convertirsi in qualcosa di grande. E noi abbiamo le risorse necessarie affinché ciò avvenga! Così andiamo alla ricerca di idee innovative e diamo alle startup le “ali” per iniziare a volare.

Uno degli esempi di maggior successo del nostro Business Incubator es Polys, una piattaforma elettorale nata nel 2017 che consente il voto elettronico grazie alla blockchain. Ne abbiamo già parlato in questo blog ma, in breve, si tratta di un sistema sicuro, anonimo, che non può essere hackerato e, ciò che è più importante dal mio punto di vista, davvero facile da usare e adatto a qualsiasi tipo di voto. Personalmente creo che il futuro del voto sarà online e con la blockchain, Polys viene già utilizzato ufficialmente da partiti politici russi, da organizzazioni studentesche e di governi locali. Sono sicuro che questo è stato solo il primo passo da parte di KL per un sostegno sempre maggiore delle startup. Continua a leggere:Startup, volete diventare una compagnia di importanza globale?

Cyber-notizie dal lato oscuro – Versione SAS 2019

Ciao a tutti!

Eccoci a una nuova pubblicazione della mia serie iNews, ovvero le cyber-notizie dal lato oscuro, anche se stavolta mi concentrerò sulle presentazioni a cui ho assistito durante il Security Analyst Summit che si è tenuto il mese scorso a Singapore.

Un tratto distintivo del SAS ha a che fare con le presentazioni tenute dagli esperti. A differenza delle altre conferenze geopoliticamente corrette, al SAS gli analisti condividono sul palco le loro scoperte inerenti a qualsiasi minaccia informatica, indipendentemente da dove provengano, perché seguono dei princìpi. I malware rimangono malware e gli utenti devono essere protetti da tutti le minacce, senza considerare le buone intenzioni dichiarate da coloro che li hanno creati. Non va mai dimenticato l’effetto boomerang.

E se certi mezzi d’informazione mentono spudoratamente in risposta a questa nostra posizione di principio, che continuino a farlo. E attaccano non solo i nostri princìpi, dal momento che mettiamo sempre in pratica ciò che predichiamo, e quando si tratta del numero di operazioni di cyberspionaggio risolte, non c’è competenza che tenga. Ma soprattutto non abbiamo intenzione di cambiare il nostro atteggiamento a scapito degli utenti.

Ecco un breve riassunto delle ricerche più cool che hanno presentato i nostri esperti al SAS. Le ricerche più interessanti, più scioccanti, più spaventose, più incredibili…

1. TajMahal

L’anno scorso, abbiamo scoperto un attacco a un’organizzazione diplomatica dell’Asia centrale. Ovviamente non deve sorprendere che un’organizzazione di questo tipo susciti l’interesse dei cybercriminali. I sistemi informatici di ambasciate, consolati e missioni diplomatiche sono sempre stati allettanti per gli altri stati e le loro agenzie di spionaggio, o anche per quelle persone dagli scopi poco trasparenti con le capacità tecniche e i mezzi economici necessari a disposizione. Dopotutto abbiamo letto i romanzi di spionaggio. Ma c’è una novità: è stato costruito un vero “TajMahal” per perpetrare degli attacchi, ovvero una piattaforma APT con tutta una serie di plugin (fino a ora, non avevamo mai visto tanti plugin utilizzati in una sola piattaforma APT), tool ideali per scenari di attacco di ogni tipo.

Continua a leggere:Cyber-notizie dal lato oscuro – Versione SAS 2019

Nuovo Transparency Center e Data Center… a Madrid!

Hola, amigos! 

Verso la fine dello scorso anno abbiamo aperto il nostro primo Transparency Center e anche un Data Center a Zurigo, Svizzera, dedicati all’elaborazione dei dati dei nostri clienti in Europa. Sebbene parliamo solamente di cinque mesi fa, è chiaro che questo progetto a grande scala rispecchia perfettamente l’interesse attuale del settore della cybersecurity verso il clima geopolitico moderno.

Al momento, sia le aziende, sia le agenzie governative prestano una graaaande attenzione a un aspetto in particolare: la trasparenza assoluta. E non c’è da meravigliarsi! In un’epoca in cui un’azienda qualsiasi può essere accusata di qualsiasi cosa passi per la testa e arrivando ai livelli più importanti di ufficialità, il tutto senza alcun tipo di prova in mano (state seguendo la saga Huawei, no?), le aziende e i sistemi legislativi di tutto il mondo non hanno altra opzione se non quella di effettuare le proprie valutazioni e andare alla ricerca di fatti concreti (e di utilizzare anche qualcosa che sembra mancare ultimamente, il che è preoccupante: il buonsenso). Continua a leggere:Nuovo Transparency Center e Data Center… a Madrid!

SAS a Singapore: imperdibile!

Ciao a tutti!

Sicuramente lo saprete già, in ogni caso vale la pena ripeterlo, ma ogni anno, tra fine inverno/inizio primavera, organizziamo una grande conferenza internazionale di cybersecurity, il SAS (Security Analyst Summit). Ebbene, la primavera è giunta (anche se a Mosca si vede ancora della neve, giusto la notte scorsa!) e voglio parlarvi di come sarà l’evento di quest’anno… mancano solo tre settimane!

L’evento è unico per ben tre ragioni:

Innanzitutto, al SAS si riuniscono i migliori ricercatori di Kaspersky Lab e come ospiti abbiamo esperti di fama mondiale che ci parlano delle loro ultime ricerche, delle nuove scoperte e delle notizie più recenti dal mondo della cybersecurity.

In secondo luogo, sapete che in occasione del SAS evitiamo sempre i tipici hotel o le noiose sale conferenze delle capitali mondiali e optiamo per resort esotici niente affatto scontati: sole, mare, spiagge, surf, sangria, cocktails etc. etc.

Infine, ogni anno al SAS non può mancare mai una cosa: tanto tanto divertimento, nonostante la serietà delle tematiche intorno alle quali ruota l’evento!

SAS-2018 (Cancun)

Il SAS è soprattutto conosciuto per le ricerche presentate, spesso sensazionalistiche. A volte, alcune persone non apprezzano molto questo lato: pensano che scegliamo le presentazioni in base all’ubicazione della minaccia o all’autore della ricerca, oppure non vorrebbero che pubblicizzassimo scoperte scandalose o potenzialmente imbarazzanti (che magari indicano il coinvolgimento di finanziamenti governativi, o che parlano di cyberspionaggio, sabotaggi informatici etc), da nascondere sotto il tappeto. E invece no, non accadrà mai. Nel caso vi sia sfuggito, lo ripetiamo nuovamente: condividiamo informazioni di qualsiasi crimine informatico di cui veniamo a conoscenza, indipendentemente dalla lingua che parli o da dove provenga. Rendere pubbliche informazioni di grandi cyber-incidenti e di attacchi mirati è l’unica maniera per rendere più sicuro il nostro mondo informatico e, per esteso, il mondo reale. Per questo motivo, abbiamo utilizzato il SAS come piattaforma per divulgare le scoperte fatte su Duqu, il “cugino” di Stuxnet (che raccoglieva informazioni in segreto sui sistemi industriali europei), Red October (utilizzato per lo spionaggio di missioni diplomatiche in Europa, Stati Uniti ed ex repubbliche sovietiche) e OlympicDestroyer (una sofisticata APT che ha provato a sabotare le Olimpiadi in Corea del Sud del 2018). E il SAS di quest’anno non sarà da meno, ci aspettano notizie che avranno una grande ripercussione!

SAS-2016 (Tenerife)

Le precedenti edizioni sono state organizzate in Croazia, a Cipro, Malaga, Cancun, Tenerife, Porto Rico, Repubblica Dominicana e Saint Martin (in alcuni luoghi, i nostri preferiti, ci siamo stati più di una volta).

Quest’anno, in occasione dell’undicesima edizione (siamo cresciuti, eh?), abbiamo pensato che fosse il caso di apportare delle modifiche a livello organizzativo.

Innanzitutto, il SAS di quest’anno si svolgerà in… una metropoli! Ma non si tratta di una città scontata, avremo il mare ad accompagnarci e si tratta di una vera e propria città giardino… Ebbene sì, stiamo parlando di Singapore! Yeah! Ne sono molto contento, ho un vero e proprio debole per Singapore.

In secondo luogo, abbiamo deciso di aprire il SAS a un pubblico più vasto. Di solito, vi si partecipa esclusivamente su invito e chiamiamo esperti del settore di fama mondiale. Tuttavia, quest’anno (seguendo la nostra linea di totale trasparenza) apriamo una parte dell’evento a chiunque esprima il desiderio di parteciparvi. Questa sezione l’abbiamo chiamata SAS Unplugged, ricorda il titolo del programma MTV Unplugged, vero?

Sarà possibile assistere a presentazioni, sessioni di formazione, workshop tenuti da grandi esperti… tutto compreso! Studenti, neofiti della cybersecurity (o anche persone navigate, perché no), chiunque abbia passione e vuole combattere i cybercriminali è invitato a registrarsi! Ma vi consigliamo di affrettarvi, alcune sessioni di formazione hanno già fatto il tutto esaurito!

PS: Mi è stato concesso di anticiparvi qualche dettaglio di una delle presentazioni già confermate e che ha come protagonista uno dei nostri esperti, Sergey Lozhkin, siamo sicuri che vi appassionerà. La cosa curiosa è che riguarda una delle forme più antiche di crimine informatico ma non per questo meno rilevante, al contrario. I cybercriminali vi ricavano miliardi di dollari ogni anno. Di cosa stiamo parlando? Delle truffe finanziarie e, come ci descriverà Sergey, alcune tecniche non sono niente affatto semplici. Inoltre, ci parlerà dell’evoluzione nel tempo di questo “settore”, ci spiegherà quale somma si può ricavare dal furto di un’identità digitale e quanto costa un’identità digitale sulla Darknet, cos’è un carder etc.

PPS: Non vedo l’ora che arrivi il momento. Il SAS dell’anno scorso mi è piaciuto tantissimo, per cui aspetto con grande impazienza l’evento di quest’anno, sicuramente ci supereremo!

Benvenuti al SAS 2019 amici!

Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?