Mentre la Russia continua sull’orlo dell’invasione dell’Ucraina, gli amministratori IT del paese assediato e i ricercatori hanno scoperto dati distruttivi che cancellano malware fingendosi ransomware e in agguato in una serie di reti ucraine. La situazione evoca le devastanti campagne di malware russe contro l’Ucraina, incluso il famigerato attacco NotPetya nel 2017.
Altrove nel continente, il regolatore dei dati austriaco ha recentemente concluso che l’utilizzo di Google Analytics è una violazione delle normative sulla privacy GDPR dell’Unione Europea. La decisione potrebbe dare il tono in altri paesi e per altri servizi di analisi e potrebbe inviare increspature all’intero cloud.
Un paio di vulnerabilità in Zoom, ora corrette, potrebbero aver esposto l’onnipresente servizio di videoconferenza e i suoi utenti ad attacchi malware senza clic o senza interazioni. E un difetto in iOS 15 di cui Apple è a conoscenza da novembre ha esposto l’attività di navigazione web degli utenti. D’altra parte, tuttavia, la nuova funzione di inoltro privato iCloud di Apple, che può proteggere la tua attività di navigazione da occhi indiscreti, è in versione beta e puoi provarla ora.
E c’è di più. Ogni settimana raccogliamo tutte le notizie sulla sicurezza che WIRED non ha trattato in modo approfondito. Clicca sui titoli per leggere le storie complete.
Il massiccio scambio internazionale di criptovalute Crypto.com ha finalmente confermato questa settimana che un hacker è scappato con 30 milioni di dollari di criptovaluta rubati dai portafogli digitali di 483 utenti. La società inizialmente ha definito la situazione “un incidente” e ha affermato che “nessun fondo dei clienti è andato perso”. Gli hacker hanno rubato 4.836,26 ETH, circa $ 13 milioni, 443,93 BTC, circa $ 16 milioni e circa $ 66.200 di altre valute. L’exchange ha affermato che nella maggior parte dei casi “ha impedito il ritiro non autorizzato” e ha aggiunto che negli altri casi ha rimborsato i clienti per le loro perdite. Crypto.com afferma di aver implementato ulteriori protezioni di sicurezza e ha chiamato revisori di terze parti per valutare ulteriormente la sua sicurezza. la società non ha fornito dettagli specifici sui miglioramenti.
Il sito israeliano di notizie economiche e tecnologiche Calcalist ha pubblicato questa settimana un’indagine in cui afferma che le forze dell’ordine israeliane hanno utilizzato lo spyware Pegasus del gruppo NSO per sorvegliare i cittadini, inclusi membri di spicco di un movimento di protesta contrario all’ex primo ministro israeliano Benjamin Netanyahu, ex dipendenti del governo e sindaci. La polizia ha ampiamente negato il rapporto, ma giovedì il procuratore generale israeliano Avichai Mandelblit ha detto al capo della polizia che sta avviando un’indagine sulle affermazioni. “È difficile sopravvalutare la gravità del presunto danno ai diritti fondamentali” se le conclusioni di Calcalist sono vere, ha scritto Mandelblit al commissario della polizia israeliana Kobi Shabtai.
L’Interpol ha annunciato questa settimana che le forze dell’ordine nigeriane hanno arrestato 11 sospetti truffatori di compromissione di e-mail aziendali a metà dicembre. Alcuni sarebbero membri del famigerato gruppo SilverTerrier BEC. BEC è un tipo dominante di truffa online in cui gli aggressori utilizzano account di posta elettronica simili, personaggi falsi e phishing per indurre le aziende a inviare denaro nei posti sbagliati. Spesso questo viene fatto compromettendo un account di posta elettronica all’interno di un’organizzazione target per far sembrare uno stratagemma più legittimo. L’Interpol ha affermato questa settimana che, dopo aver valutato i dispositivi degli 11 sospetti, li ha collegati a truffe che hanno colpito più di 50.000 obiettivi. Un sospetto da solo avrebbe posseduto più di 800.000 potenziali credenziali del sito Web di vittime, ha affermato l’Interpol, mentre aveva accesso a 16 società che stavano attivamente inviando denaro ad account collegati a SilverTerrier.
Il presidente Joseph Biden ha firmato questa settimana un memorandum per ampliare le responsabilità della National Security Agency per la difesa delle reti di computer del governo degli Stati Uniti. La direttiva si concentrava in particolare sull’infrastruttura IT federale sensibile tra il Dipartimento della Difesa, le agenzie di intelligence e i loro appaltatori. La misura impone best practice di sicurezza come l’implementazione della crittografia, il supporto dell’autenticazione a due fattori, l’aggiunta di funzionalità di rilevamento della rete e l’utilizzo di altri meccanismi di difesa del cloud. Il memo sincronizza essenzialmente i requisiti per le agenzie di sicurezza nazionale con un ordine esecutivo di maggio che stabilisce gli standard di sicurezza per le agenzie civili.
Altre fantastiche storie WIRED
.