Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Ago 23, 2022 Redazione news News, RSS, Scenario 0
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie. Spesso sponsorizzati da Stati-nazione, sono in grado di effettuare attacchi su larga scala e per periodi di tempo prolungati.
Alcuni di essi utilizzano e-mail, social media e app di messaggistica per attrarre attuali dipendenti di aziende di alto profilo e spiare sui loro dispositivi, come evidenziato durante la conferenza Black Hat USA 2022. Il team di analisti di PwC, che ha seguito l’operazione In(ter)ception del gruppo Lazarus, un esempio di questa strategia, ha chiarito le dinamiche di questo tipo di campagna.

Gli analisti di PwC Sveva Vittoria Scenarelli e Allison Wikoff hanno infatti illustrato, nella loro presentazione Talent Need Not Apply: Tradecraft and Objectives of Job-themed APT Social Engineering, come operano gruppi di cyber criminali dell’Iran e della Corea del Nord in questo settore.
Le due relatrici si sono focalizzate sui nordcoreani Lazarus Group e Black Alicanto, su un gruppo emergente con sede in Iran, chiamato Yellow Dev 13 e su un operatore che prende di mira ex funzionari dell’intelligence.
Questi gruppi hanno in atto campagne di spionaggio persistenti mirate al settore aerospaziale, all’industria della difesa e al settore chimico manifatturiero per carpire segreti militari, rubare proprietà intellettuali e accedere a informazioni riservate di interesse strategico.
I gruppi utilizzano le e-mail, i social media e le app di messaggistica, oltre a siti professionali come Indeed.com e LinkedIn, con post e messaggi che descrivono lucrose opportunità per chi lavora a distanza. Questi contengono link a siti web contraffatti che installano malware sul computer o il dispositivo mobile delle vittime.
Le relatrici di PwC hanno sottolineato che i cyber criminali sfruttano metodi di social engineering per spingere i loro target a cliccare su link malevoli o ad aprire allegati. Possono per esempio contattarle su WhatsApp o su piattaforme di social media come Twitter e Facebook.
Come strategia di difesa raccomandano di passare il cursore sui link in e-mail e messaggi per verificare se l’indirizzo web è legittimo e di non cliccare su collegamenti inviati tramite LinkedIn a meno che non si sia assolutamente certi dell’affidabilità del mittente.
Ott 23, 2025 0
Set 17, 2025 0
Lug 10, 2025 0
Giu 26, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
