Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Mag 23, 2022 Redazione news News, RSS, Vulnerabilità 0
Il Threat Analysis Group di Google si dedica regolarmente alla ricerca di vulnerabilità zero-day sfruttate dai pirati. Nella sua nuova analisi, riprende un post del suo blog del 2021, in cui aveva evidenziato la presenza di una serie vulnerabilità e di alcune campagne che le sfruttavano per attaccare dispositivi Android, svelandone 5 nuove.

I bug zero-day sono presenti in Chrome (CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003) e Android (CVE-2021-1048). Il team ritiene di poter affermare oggi, con grande sicurezza, che questi exploit sono stati creati da una singola azienda di sorveglianza, Cytrox, e venduti a diversi hacker sovvenzionati dai propri governi.
Le affermazioni del TAG sono coerenti con un articolo di CitizenLab dello scorso dicembre, in cui i ricercatori hanno scoperto Predator sui cellulari di due dissidenti egiziani. Le analisi del TAG portano il gruppo ad affermare che gli hacker che hanno comprato questi exploit operano in Egitto, Armenia, Grecia, Madagascar, Costa d’Avorio, Serbia, Spagna e Indonesia.
Le vulnerabilità zero-day sono usate in tre differenti campagne. La prima ridireziona a SBrowser da Chrome (CVE-2021-38000), la seconda consente una sandbox escape da Chrome (CVE-2021-37973, CVE-2021-37976) e la terza attiva una serie di attacchi in Android (CVE-2021-38003, CVE-2021-1048).
Tutte e tre le campagne, mirate a specifici utenti Android in numero limitato (una decina alla volta), inviavano via email collegamenti malevoli a servizi legittimi di abbreviazione degli URL. Una volta cliccato, il link ridirezionava la vittima a un dominio degli hacker dove venivano attivati gli exploit, prima di mandarla al sito legittimo.
Nel corso dell’attacco, veniva installato il trojan Alien che caricava Predator permettendo agli hacker di registrare audio, aggiungere certificati e nascondere app.
Se il link non era attivo, l’utente veniva ridirezionato direttamente al sito corretto. Questa tecnica di attacco è stata usata anche contro giornalisti e altri utenti Google che hanno ricevuto avvisi di attacchi sostenuti da un governo.
Gen 27, 2026 0
Dic 11, 2025 0
Dic 02, 2025 0
Nov 18, 2025 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
