Phishing, con false email Zoom rubano le credenziali Microsoft - Matrice Digitale

2022-10-15 02:37:56 By : Mr. James Wang

Siemens: possibili attacchi ai PLC che sfruttano le chiavi private globali

1,2 milioni di carte di credito trapelate sul dark web

L’APT Polonium prende di mira Israele con Creepy backdoor grazie ai servizi cloud

Pirateria su Telegram: La polizia prende di mira 545 canali e otto amministratori sospetti

L’inchiesta greca sullo spyware si conclude con uno stallo

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Il Gas impazza, arricchisce tutti tranne l’Euro e la politica italiana deve stare muta

Cypherpunk e Anarco Capitalismo: provocazione o nirvana dell’umanità?

L’adozione di massa sarà terribile per le criptovalute: meglio che restino nicchia?

Google punta su Coinbase per portare i pagamenti in criptovaluta ai servizi cloud

Secondo TrueFi, Blockwater è inadempiente su un prestito di 3,4 milioni di dollari

La Commissione europea: 15 mesi per una sulla vigilanza automatizzata della DeFi

Che cos’è la DeFi? Scopriamo i protocolli DeFi più popolari

Russia contro Ucraina non è una partita di calcio, ma un conflitto bellico

Ok allo Smart Working: le imprese dividono le bollette e l’inflazione con i dipendenti

Meloni vince: l’Italia ha la sua prima donna al potere. Conte asfalta Draghi e Di Maio vola via

Come un attacco zero-day ma 30 anni prima che avvenga

Il volto della propaganda? E’ donna. Von der Leyen, Lagarde e Marin hanno affossato l’Europa

Draghi al 63%? Cosa non torna nei sondaggi sul Premier

La bestia del PD è Filippo Sensi? Prima Yoda, poi Elena Visconti e chi altro? Ecco svelato il quarto profilo

Campagna elettorale sui social: chi ha guadagnato e chi ha perso negli ultimi giorni

Elezioni 2022: il Parlamento secondo i social network

Continuano le fake news sui dati social: Draghi è stato già dimenticato dagli Italiani

Microsoft e Meta insieme per il Metaverso

Phishing, con false email Zoom rubano le credenziali Microsoft

La porta USB-C dell’iPhone 15 “è essenzialmente un blocco”, dice Gurman

Gli hacker nascondo malware all’interno delle immagini ecco come proteggersi

Cybercrime, malware veicolato sui social tramite software open source legittimo

Tempo di lettura: 2 minuti. Tra le tecniche impiegate: ingegneria sociale, branding phishing e replica dei flussi di lavoro aziendali

Gli analisti di Armorblox hanno esaminato un attacco di phishing che falsificando il marchio Zoom ha cercato di rubare alle vittime le credenziali Microsoft, aggirando la sicurezza e-mail di Microsoft Exchange. L’e-mail di phishing, contrassegnata come sicura, è stata rivolta a 21.000 utenti di un’azienda sanitaria nazionale.

Questo attacco e-mail secondo i canoni dell’ingegneria sociale, allo scopo di esfiltrare le credenziali dell’utente, ha impersonato un noto marchio (gli attaccanti hanno incluso loghi legittimi e marchi aziendali), con l’intenzione di creare un senso di curiosità, fiducia e urgenza negli interlocutori, attraverso un determinato linguaggio studiato ad hoc ed utilizzato sia all’interno dell’e-mail che nella pagina di landing falsa (le informazioni incluse risultano molto simili alle comunicazioni e-mail di notifica legittime).

Il corpo della e-mail, con logo Zoom e riportante nell’oggetto il nome della vittima (per apportare un livello di personalizzazione) afferma che il destinatario ha due messaggi in attesa di risposta e propone un pulsante di invito all’azione principale che porta ad una pagina di landing e un pulsante per un presunto annullamento dell’iscrizione.

La pagina di landing che appare come una pagina di accesso Microsoft legittima richiede alla vittima, per verificare la propria identità, prima di poter visualizzare i presunti messaggi Zoom in attesa di risposta, di inserire la password del proprio account Microsoft.

Armorblox, seppure abbia prontamente agito e impedito che le e-mail raggiungessero i propri clienti destinatari, raccomanda in particolare di prestare la massima attenzione all’ingegneria sociale e di adottare l’autenticazione a più fattori ed una corretta gestione delle password.

“Se non l’hai già fatto, implementa queste best practice per ridurre al minimo l’impatto dell’esfiltrazione delle credenziali:

Microsoft e Meta insieme per il Metaverso

La porta USB-C dell’iPhone 15 “è essenzialmente un blocco”, dice Gurman

Siemens: possibili attacchi ai PLC che sfruttano le chiavi private globali

1,2 milioni di carte di credito trapelate sul dark web

Pirateria su Telegram: La polizia prende di mira 545 canali e otto amministratori sospetti

Il ransomware BlackByte utilizza una nuova tecnica di evasione dell’EDR

Fortinet conferma la vulnerabilità Zero-Day sfruttata in un solo attacco

Usa: Killnet mette offline i siti web degli aeroporti statunitensi

Microsoft e Meta sembravano essere in rotta di collisione l’anno scorso, pronti a competere per il futuro del lavoro nel Metaverso. Invece, a sorpresa, entrambe le aziende annunciano la loro collaborazione.

Le due principali aziende impegnate sul Metaverso e su come le persone lavoreranno e persino giocheranno nella realtà virtuale, annunciano un’importante collaborazione.

Si tratta di una partnership a sorpresa che vedrà Microsoft e Meta unire i loro punti di forza. Microsoft vede l’opportunità di portare Teams e le sue altre esperienze di produttività in un visore VR con prestazioni elevate e Meta ottiene un partner chiave nel suo grande piano chiamato “Metaverso”.

Satya Nadella, CEO di Microsoft dichiara: “Stiamo portando un’esperienza di riunione immersiva di Microsoft Teams in Meta Quest per offrire alle persone nuovi modi di connettersi tra loro…Puoi connetterti, condividere, collaborare come se foste insieme di persona.”

I team di lavoro sperimentano le nuove cuffie Quest Pro e Quest 2 includendo anche Microsoft Teams. Lo stesso Teams avrà il supporto per Horizon Workrooms di Meta. “Le persone potranno partecipare a una riunione di Teams direttamente da Workrooms”, ha affermato il CEO di Meta Mark Zuckerberg. Continua poi “Pensiamo che questa esperienza cross-device e cross-screen sarà la base dell’ufficio virtuale del futuro”.

Questo ufficio virtuale del futuro non riguarderà solo le riunioni. Microsoft sta portando Windows 365 su Quest, la piattaforma dell’azienda per lo streaming di versioni complete di Windows sui dispositivi. Allo stesso tempo sta anche portando le versioni 2D delle sue App di Office in Quest attraverso la sua tecnologia Progressive Web Apps (PWA). Queste non saranno versioni 3D in piena regola di Office progettate per la realtà virtuale, ma probabilmente verranno adattate in futuro.

Anche il fronte gaming fa parte della partnership. Xbox Cloud Gaming arriverà ai visori Quest VR di Meta, consentendo agli abbonati Xbox Game Pass Ultimate di riprodurre in streaming i giochi. Anche in questo caso non sarà così coinvolgente come un’esperienza VR nativa per i giochi Xbox, ma sarà possibile prendere un controller Xbox e giocarci su uno schermo gigante proiettato all’interno di un visore Quest.

Microsoft peraltro ha già sperimentato visori Windows Mixed Reality VR, ma non ha mai prodotto un proprio dispositivo, lasciando, di fatto, il campo libero a Meta Quest o Valve e HTC. Microsoft aveva investito maggiormente in HoloLens, il suo visore AR orientato alle aziende e al lavoro collaborativo.

Già lo scorso anno avevamo indicato i dispositivi AR/VR come le tecnologie di punta del post pandemia o almeno della sua fase più acuta.

Proprio questi elementi fanno pensare che Microsoft voglia accreditarsi, in questo campo, come azienda di software e strumenti di produttività per dispositivi VR, invece che come produttore puro. Nadella infatti dichiara: “Stiamo adottando un approccio per garantire che il nostro software possa avvantaggiare gli utenti su tutti i loro dispositivi preferiti, ed è per questo che sono così entusiasta di ciò che stiamo annunciando oggi e di come stiamo unendo la potenza di molti dei nostri popolari strumenti di produttività con i nuovi dispositivi VR annunciati da Meta.”

Meta ora ha un alleato chiave nel suo tentativo di trasformare il metaverso in realtà. Meta ha cercato per anni di farsi strada con i clienti aziendali attraverso la sua piattaforma Workplace. La collaborazione con Microsoft Teams in VR però ha una marcia in più, un vero e proprio boost alla produttività in ambito lavorativo, peraltro in un contesto di lavoro Agile ormai sempre più diffuso ed apprezzato da aziende e dipendenti.

Ulteriori dettagli sulla partnership arriveranno nei prossimi giorni e settimane quando alcune delle attività accennate entreranno nella fase esecutiva.

Tempo di lettura: 3 minuti. La porta dell’iPhone 15 imposta dall’UE, al posto di quella Lightning, è “essenzialmente un blocco”, afferma Mark Gurman nella sua ultima newsletter Power On.

È stato ampiamente ipotizzato che Apple sceglierà l’iPhone 15 per effettuare il passaggio, un anno prima che diventi obbligatorio per tutti gli smartphone venduti all’interno dell’Unione Europea, ma la dichiarazione di Gurman è la più forte che abbiamo visto fino ad oggi.

Apple ha sempre fatto di testa sua per quanto riguarda i connettori dell’iPhone, cosa che in passato si è rivelata vantaggiosa. Quando lo standard del settore era la microUSB, una spina e una porta unidirezionale quasi universalmente odiata perché scomoda da inserire, Apple aveva la porta Lightning bidirezionale, decisamente migliore. Tuttavia, la temuta porta microUSB è stata sostituita dall’USB-C, che è facile da usare quanto una porta Lightning. Apple ha adottato per prima questa porta nei MacBook e la maggior parte dei suoi iPad ha sostituito la Lightning con la USB-C. Il connettore Lightning dell’iPhone è ora una sorta di anomalia nella linea. Molti possessori di Apple sarebbero lieti di poter utilizzare caricabatterie e cavi USB-C per tutti i loro dispositivi. Inoltre, Apple sarà di fatto costretta a passare all’USB-C per la sua linea di iPhone del 2024, anno in cui diventerà un requisito legale per tutti gli smartphone venduti nei 27 Paesi dell’UE. Sebbene sia teoricamente possibile che Apple passi alla porta USB-C solo sui modelli europei di iPhone, questa sarebbe una complicazione inutile e sembra molto più probabile che il cambiamento avvenga a livello mondiale.

L’obbligo di legge scatterebbe con l’iPhone 16, nel 2024, ma secondo quanto riportato più volte, Apple avrebbe intenzione di effettuare il passaggio un anno prima, con l’iPhone 15. L’analista Ming-Chi Kuo ha dichiarato a maggio che le ricerche sulla catena di fornitura indicavano che Apple avrebbe effettuato il passaggio da Lightning a USB-C nella seconda metà del 2023. Lo stesso mese Bloomberg ha riferito che Apple stava testando internamente un design di iPhone con una porta USB-C, ma ha detto solo che il 2023 sarebbe stato il primo anno in cui l’azienda avrebbe effettuato il cambiamento. Tuttavia, Mark Gurman del giornale va oltre nella sua ultima newsletter Power On. Apple si è preparata per questa legge. Credo che l’azienda riuscirà persino a battere la data di scadenza con i suoi prodotti più visibili. L’iPhone 15 è sostanzialmente destinato a ricevere l’USB-C nell’autunno del 2023, anticipando di un anno la scadenza.

Pur essendo chiara, la nuova legge prevede un paio di soluzioni. Apple potrebbe tecnicamente soddisfare il requisito di consentire la ricarica degli iPhone tramite USB-C includendo nella confezione un adattatore da USB-C a Lightning, ma non sembra probabile. Alcuni hanno anche suggerito che l’azienda di Cupertino potrebbe considerare la scadenza del 2024 come il momento per passare a un iPhone completamente privo di porte, che può essere ricaricato solo in modalità wireless. In questo modo si rispetterebbe la legge, che si applica solo ai dispositivi che supportano la ricarica via cavo. Ma se la maggior parte dei consumatori si accontenterebbe della ricarica e del trasferimento dati senza fili, ci sono ancora professionisti che utilizzano l’iPhone all’interno dei loro flussi di lavoro e che desiderano la massima velocità di trasferimento dati e di ricarica.

Come abbiamo notato, il requisito si applica anche a un’ampia gamma di altri prodotti, il che, per Apple, significherebbe passare alla ricarica USB-C per AirPods, Magic Mouse, Magic Keyboard e Magic Trackpad. Gurman sottolinea che la legge si applica solo ai nuovi dispositivi, quindi Apple è libera di continuare a vendere tutti i modelli esistenti con alimentazione Lightning finché lo desidera. Ma non appena produrrà un modello aggiornato, scatterà l’obbligo di ricarica USB-C. Non si sa quando Apple deciderà di aggiornare i suoi dispositivi di input per Mac, che potrebbero quindi passare all’USB-C in un secondo momento.

Tempo di lettura: 2 minuti. Le tecnologie antimalware trovano il metodo di steganografia delle immagini difficile da rilevare, poiché apporta modifiche così minime a un’immagine

La sicurezza informatica richiede un’attenzione costante, poiché gli hacker aggiungono sempre nuovi virus e fanno rivivere vecchi tipi di software dannosi. La steganografia delle immagini è una minaccia classica che è riemersa in forma più avanzata. La pratica di camuffare il codice all’interno di un’immagine dall’aspetto innocente è nota come steganografia di immagini. Poiché è semplice convincere le persone ad aprire le foto senza destare sospetti, gli esperti di sicurezza informatica possono ignorare questa tecnica collaudata, ed è per questo che i criminali informatici la padroneggiano. Per diffondere la loro infezione al maggior numero possibile di utenti, gli hacker possono utilizzare servizi legittimi, come i servizi di hosting gratuito di immagini. Le tecnologie antimalware trovano il metodo della steganografia delle immagini difficile da rilevare, poiché apporta modifiche così minime a un’immagine. Gli hacker preferiscono nascondere il malware nelle fotografie perché la steganografia negli attacchi informatici è facile da implementare e immensamente difficile da rilevare. La maggior parte dei programmi antimalware contemporanei offre una scarsa protezione steganografica. Gli hacker possono nascondere facilmente il malware nelle foto. Ad esempio, una comune immagine JPEG contiene molti megabyte di dati in pixel, il che consente a un aggressore di modificare il numero di pixel e inserire codice maligno. La vista umana non è in grado di distinguere le differenze di valore di colore tra i pixel modificati e quelli invariati a causa della loro sottigliezza.

La migliore difesa contro la steganografia di immagini consiste nell’adottare le necessarie misure di sicurezza, poiché è molto difficile da rilevare. Per ottenere una maggiore sicurezza, si possono seguire i seguenti metodi:

Per nascondere il proprio payload o per esfiltrare i dati degli utenti, gli sviluppatori di malware possono utilizzare altri file per mascherare un file, un’immagine, un messaggio o persino un video. Gli esperti prevedono che la recente tendenza a sfruttare la steganografia nelle minacce informatiche continuerà, data la prevalenza del marketing basato sulle immagini e la popolarità della condivisione di immagini sulle piattaforme di social network.

Tempo di lettura: 2 minuti. La scuola è stata istituita per formare i futuri informatici e crittologi per le Forze...

Tempo di lettura: 2 minuti. E' stato utilizzato il malware CovalentStealer

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Campagna elettorale sui social: chi ha guadagnato e chi ha perso negli ultimi giorni

Meloni vince: l’Italia ha la sua prima donna al potere. Conte asfalta Draghi e Di Maio vola via

Microsoft suggerisce di controllare uno spyware per Android

La bestia del PD è Filippo Sensi? Prima Yoda, poi Elena Visconti e chi altro? Ecco svelato il quarto profilo

Gmail violato? Come recuperare un account Gmail

Apple inizia a produrre l’iPhone 14 in India

Draghi al 63%? Cosa non torna nei sondaggi sul Premier

MatriceDigitale.it - Copyright © 2022, Livio Varriale - Registrazione Tribunale di Napoli n° 60 del 18/11/2021. - Privacy Policy e Cookies