cybersicurezza

Cybersicurezza set.35-2019

Tempo di lettura: 4 minuti

Fonti affermano che la Cina ha utilizzato hack di iPhone per colpire i musulmani uiguri

Fonti che hanno familiarità con la questione hanno affermato che i siti web sono stati parte di un attacco sostenuto dallo stato – probabilmente la Cina – progettato per colpire la comunità uigura nello stato del Xinjiang.

Fa parte dell’ultimo tentativo del governo cinese di reprimere la minoranza musulmana nella storia recente. L’anno scorso Pechino ha arrestato più di un milione di uiguri nei campi di internamento, secondo un comitato per i diritti umani delle Nazioni Unite .

Google

I ricercatori della sicurezza hanno scoperto e recentemente rivelato questa settimana i siti Web dannosi, ma fino ad ora non si sapeva a chi fossero destinati.

I siti Web facevano parte di una campagna mirata al gruppo religioso infettando un iPhone con codice dannoso semplicemente visitando una pagina Web. Nell’ottenere l’accesso illimitato al software dell’iPhone, un utente malintenzionato potrebbe leggere i messaggi, le password e la traccia della vittima in tempo quasi reale.

Apple

Risolte le vulnerabilità di febbraio in iOS 12.1.4,  dopo che Google ha rivelato privatamente i difetti. La notizia della campagna di hacking è stata divulgata per la prima volta entro questa settimana.

Questi siti web hanno colpito “migliaia di visitatori” a settimana per almeno due anni, ha affermato Google .

Dopo la pubblicazione, Forbes ha confermato i nostri rapporti e ha affermato che gli stessi siti Web destinati agli iPhone sono stati utilizzati anche per gli utenti di Android e Windows. Ciò suggerisce che la campagna rivolta agli uiguri era di portata molto più ampia di quanto inizialmente rivelato da Google.

Le vittime sono state indotte ad aprire un collegamento che, una volta aperto, caricava uno dei siti Web per infettare la vittima. È una tattica comune rivolgersi ai proprietari di telefoni con spyware.

Google ha subito alcune critiche a seguito del suo rapporto bomba per non aver rivelato i siti Web utilizzati negli attacchi. I ricercatori hanno affermato che gli attacchi sono stati “attacchi indiscriminati di watering hole” senza “nessuna discriminazione di destinazione”, osservando che chiunque visitasse il sito sarebbe stato hacherato.

Gli hacker potrebbero rubare una Tesla Model S clonandone nuovamente il portachiavi

Per la seconda volta in due anni, i ricercatori hanno scoperto un grave difetto nei portachiavi usati per sbloccare le automobili Model S di Tesla. È la seconda volta in due anni che gli hacker hanno decifrato con successo la crittografia del telecomando. Risulta che la chiave di crittografia è stata raddoppiata dalla prima volta in cui è stata violata. Usando il doppio delle risorse, i ricercatori hanno nuovamente decifrato la chiave. La buona notizia è che un aggiornamento software può risolvere il problema.

Il principale watchdog di Microsoft nell’UE sta esaminando nuovi dubbi sulla privacy di Windows 10

Microsoft potrebbe tornare nei guai con l’Europa dopo che l’autorità olandese per la protezione dei dati ha chiesto alla sua controparte irlandese, che sovrintende al colosso del software, di indagare su Windows 10 per presunta violazione delle norme dell’UE sulla protezione dei dati. Una lamentela principale è che Windows 10 raccoglie troppi dati di telemetria dai suoi utenti. Microsoft ha apportato alcune modifiche dopo che il problema è stato presentato per la prima volta nel 2017, ma il controllore irlandese sta esaminando se questi cambiamenti sono efficaci e se gli utenti sono adeguatamente informati. Microsoft potrebbe essere multata fino al 4% delle sue entrate annuali globali se si scoprisse che ha infranto la legge. Sulla base delle cifre del 2018, Microsoft potrebbe avere multe fino a $ 4,4 miliardi.

Gli attacchi informatici statunitensi hanno danneggiato la capacità dell’Iran di colpire le petroliere, dicono i funzionari

New York Times

Un attacco informatico segreto contro l’Iran a giugno, ma riportato solo questa settimana ha degradato in modo significativo la capacità di Teheran di rintracciare e colpire le petroliere nella regione. È una delle numerose operazioni offensive recenti contro un obiettivo straniero da parte del governo degli Stati Uniti. L’esercito iraniano ha sequestrato una petroliera britannica a luglio per rappresaglia per un’operazione statunitense che ha abbattuto un drone iraniano. Secondo un alto funzionario, lo sciopero “ha diminuito la capacità dell’Iran di condurre attacchi segreti” contro le petroliere, ma ha suscitato la preoccupazione che l’Iran potrebbe essere in grado di rimettersi rapidamente in piedi riparando la vulnerabilità utilizzata dagli americani per chiudere l’operazione dell’Iran.

Apple sta disattivando la revisione della clip audio Siri per impostazione predefinita

Dopo che Apple è stata sorpresa a pagare i committenti per rivedere le domande di Siri senza il permesso dell’utente, il gigante della tecnologia ha dichiarato questa settimana che disattiverà la revisione umana dell’audio di Siri per impostazione predefinita e porterà qualsiasi recensione di opt-in. Ciò significa che gli utenti devono consentire attivamente al personale Apple di “classificare” i frammenti audio creati tramite Siri. Apple ha iniziato la classificazione audio per migliorare l’assistente vocale Siri.

Gli hacker stanno attivamente cercando di rubare le password da due VPN ampiamente utilizzate

Gli hacker stanno prendendo di mira e sfruttando le vulnerabilità in due popolari servizi di rete privata virtuale aziendale (VPN). Fortigate e Pulse Secure consentono di entrare nelle loro reti aziendali dall’esterno del firewall. Ma questi servizi VPN contengono difetti che, se sfruttati, potrebbero consentire a un utente malintenzionato esperto di entrare in una rete aziendale senza bisogno del nome utente o della password di un dipendente. Ciò significa che possono ottenere l’accesso a tutte le risorse interne su quella rete, portando potenzialmente a una grave violazione dei dati. La notizia degli attacchi è arrivata un mese dopo la rivelazione delle vulnerabilità nelle VPN aziendali ampiamente utilizzate.

Il Grand jury indica un presunto hacker di Capital One sulle richieste di criptaggio

E infine, proprio quando pensavi che la violazione di Capital One non potesse peggiorare la grande giuria federale ha affermato che l’accusato hacker, Paige Thompson, dovrebbe essere accusato di nuove accuse. Si dice che il presunto hacker abbia creato uno strumento per rilevare istanze cloud ospitate da Amazon Web Services con firewall Web non configurati correttamente. Usando questo strumento, è accusata di irrompere in quelle istanze cloud e installare software di mining di criptovaluta. Questo è noto come “cryptojacking” e si basa sull’uso di risorse informatiche per estrarre criptovaluta.