• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Gli hacker prendono di mira le compagnie petrolifere mentre i prezzi scendono

by Staff
22 Aprile 2020
Gli hacker prendono di mira le compagnie petrolifere mentre i prezzi scendono
Share on FacebookShare on Twitter

Come il mondo i principali produttori di petrolio si sono preparati per un incontro di una settimana all’inizio di questo mese per pianificare una risposta al crollo dei prezzi del greggio, gli hacker di spionaggio hanno avviato una sofisticata campagna di spear-phishing concentrata sulle società energetiche con sede negli Stati Uniti. L’obiettivo: installare un famigerato trojan che ha sottratto le comunicazioni e i dati più sensibili.

Distinguendo la campagna, le e-mail erano per lo più prive di errori di battitura, grammatica spezzata e altre sciatte tipiche dei phishing. Le e-mail riflettevano anche un mittente che conosceva bene l’attività di produzione di energia. Una raffica di e-mail che è iniziata il 31 marzo, ad esempio, ha preteso di provenire da Engineering for Petroleum and Process Industries, una vera compagnia petrolifera statale egiziana.

Non tuo Spear-Phishing di tuo padre

Il mittente ha invitato il destinatario a presentare un’offerta per attrezzature e materiali nell’ambito di un vero progetto in corso, noto come Rosetta Sharing Facilities Project, per conto di Burullus, una joint venture nel settore del gas che è per metà di proprietà di un’altra compagnia petrolifera statale egiziana. L’e-mail, che è stata inviata a circa 150 compagnie petrolifere e del gas in una settimana a partire dal 31 marzo, ha allegato due file mascherati da condizioni di offerta, moduli e una richiesta di proposta. Il numero relativamente ridotto di e-mail dimostra uno stretto targeting della campagna attentamente realizzata. Al contrario, molte campagne di phishing inviano in modo non discriminatorio decine di migliaia di e-mail.

ARS TECHNICA

Questa storia è originariamente apparsa su Ars Technica, una fonte affidabile di notizie sulla tecnologia, analisi delle politiche tecnologiche, recensioni e altro. Ars è di proprietà della società madre WIRED, Condé Nast.

“A qualcuno nel settore petrolifero e del gas, che è a conoscenza di questi progetti, l’e-mail e le informazioni all’interno potrebbero sembrare sufficientemente convincenti per aprire gli allegati”, hanno scritto i ricercatori della società di sicurezza Bitdefender in un post pubblicato martedì.

Le società più colpite erano situate in Malesia, Stati Uniti, Iran, Sudafrica e Oman.

Una seconda campagna è iniziata il 12 aprile. Ha inviato un’e-mail in cui si chiedeva ai destinatari di compilare un documento noto come Conto di erogazione del porto stimato necessario per la petroliera chimica e petrolifera denominata MT Sinar Maluku. Non solo era una nave reale registrata sotto la bandiera indonesiana, ma aveva lasciato il suo porto il 12 aprile e avrebbe dovuto raggiungere la sua destinazione due giorni dopo. L’email è stata inviata a 18 società, di cui 15 erano società di spedizioni nelle Filippine.

“Questa e-mail serve come un altro esempio della lunghezza con cui gli aggressori si spingeranno a chiarire i fatti, a rendere l’e-mail legittima e, in particolare, a indirizzare un verticale.

Glut indotto da pandemia

Le campagne sono probabilmente un tentativo di ottenere informazioni strettamente sorvegliate sugli attuali negoziati tra Russia, Arabia Saudita e altri produttori di petrolio alle prese con un eccesso di greggio derivante dalla pandemia di coronavirus. Bitdefender ha affermato che questa non è la prima volta che le aziende di questo settore sono state prese di mira. La società di sicurezza ha monitorato una serie di attacchi informatici alle compagnie energetiche nel corso dell’ultimo anno. Da settembre, il numero è aumentato ogni mese e ha raggiunto un picco a febbraio con oltre 5.000. Quest’anno ci sono stati più di 13.000 attacchi.

Entrambe le campagne recenti forniscono file che installano Agent Tesla, un’offerta malware come servizio che addebita vari prezzi in base a diversi modelli di licenza. Il trojan, che è disponibile dal 2014, ha una varietà di funzionalità che includono “tecniche invisibili, di persistenza e di evasione della sicurezza che alla fine gli consentono di estrarre credenziali, copiare i dati degli appunti, eseguire acquisizioni di schermate, form-grabbing e keylogging, e persino raccogliere le credenziali per una varietà di applicazioni installate “.

Le aziende negli Stati Uniti sono state le più colpite, seguite da Regno Unito, Ucraina e Lettonia.

“La cosa interessante è che, fino ad ora, non è stato associato a campagne mirate al settore petrolifero e del gas”, hanno aggiunto i ricercatori di Bitdefender.

La campagna ricorda che, nonostante la crescente consapevolezza degli attacchi di phishing, rimangono uno dei modi più efficaci per gli attaccanti di prendere piede nelle aziende target. Anche quando le e-mail di phishing contengono errori di ortografia, errori grammaticali e altri difetti, i destinatari spesso assumono giustamente che questi sono i risultati dei mittenti che scrivono in una seconda lingua. I phishing e quelli realizzati hanno una probabilità di successo ancora maggiore.

.

Tags: ars technicaattacchi informatici e hackphishingpirateriasicurezza
Staff

Staff

Next Post
Microsoft collabora con NBA per creare una piattaforma diretta al consumatore per giochi dal vivo e su richiesta

Microsoft collabora con NBA per creare una piattaforma diretta al consumatore per giochi dal vivo e su richiesta

Raccomandati.

Microsoft presenta le nuove funzionalità della famiglia Teams in una spinta più ampia per espandere Office oltre il lavoro

Microsoft presenta le nuove funzionalità della famiglia Teams in una spinta più ampia per espandere Office oltre il lavoro

8 Maggio 2020
Segreti di strategie di successo: come Amazon, Apple, Microsoft e altri fanno scommesse vincenti

Segreti di strategie di successo: come Amazon, Apple, Microsoft e altri fanno scommesse vincenti

28 Giugno 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.