Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Dic 23, 2016 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 0
Perché perdere tempo con satelliti spia e incursioni sul terreno quando per localizzare il nemico basta infettargli lo smartphone?
Stando a quanto riportato dalla società di sicurezza CrowdStrike, l’originale tecnica di cyber-guerriglia sarebbe stata messa a punto dal gruppo russo Fancy Bear, gli stessi hacker protagonisti dell’attacco ai server del partito democratico durante le primarie presidenziali di quest’anno.
I pirati, che vengono considerati vicini ai servizi segreti russi, avrebbero utilizzato per la loro operazione di intelligence una versione modificata di un’app chiamata ‘Попр-Д30’.
L’app originale, realizzata da un ufficiale della 55esima brigata di artiglieria ucraina, è pensata per rendere più facili le operazioni di puntamento degli obici D-30 da 122 mm, un pezzo di artiglieria di fabbricazione russa in dotazione all’esercito ucraino.

L’app originale, stando a quanto riportato nella ricerca, consente ai militari di ridurre i tempi per il puntamento dell’artiglieria (che di solito richiede diversi minuti) a soli 15 secondi.
Gli hacker di Fancy Bear avrebbero inserito nell’app un trojan (X-Agent) simile a quello usato per colpire i server dei democratici statunitensi e avrebbero poi diffuso l’app sui forum dei militari ucraini.
X-Agent consente di rubare informazioni sui dispositivi infetti e, tra le altre cose, triangolarne la posizione. Stando alle indagini di CrowdStrike, l’app viene usata da 9.000 militari ucraini per velocizzare le operazioni di puntamento dell’artiglieria.
I servizi segreti russi, quindi, si sarebbero garantiti un efficientissimo sistema di localizzazione sfruttando… i loro smartphone.
Apr 07, 2026 0
Dic 12, 2025 0
Set 05, 2025 0
Lug 18, 2025 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
