Aggiornamenti recenti Marzo 31st, 2026 3:30 PM
Ago 23, 2022 Redazione news News, RSS, Scenario 0
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie. Spesso sponsorizzati da Stati-nazione, sono in grado di effettuare attacchi su larga scala e per periodi di tempo prolungati.
Alcuni di essi utilizzano e-mail, social media e app di messaggistica per attrarre attuali dipendenti di aziende di alto profilo e spiare sui loro dispositivi, come evidenziato durante la conferenza Black Hat USA 2022. Il team di analisti di PwC, che ha seguito l’operazione In(ter)ception del gruppo Lazarus, un esempio di questa strategia, ha chiarito le dinamiche di questo tipo di campagna.

Gli analisti di PwC Sveva Vittoria Scenarelli e Allison Wikoff hanno infatti illustrato, nella loro presentazione Talent Need Not Apply: Tradecraft and Objectives of Job-themed APT Social Engineering, come operano gruppi di cyber criminali dell’Iran e della Corea del Nord in questo settore.
Le due relatrici si sono focalizzate sui nordcoreani Lazarus Group e Black Alicanto, su un gruppo emergente con sede in Iran, chiamato Yellow Dev 13 e su un operatore che prende di mira ex funzionari dell’intelligence.
Questi gruppi hanno in atto campagne di spionaggio persistenti mirate al settore aerospaziale, all’industria della difesa e al settore chimico manifatturiero per carpire segreti militari, rubare proprietà intellettuali e accedere a informazioni riservate di interesse strategico.
I gruppi utilizzano le e-mail, i social media e le app di messaggistica, oltre a siti professionali come Indeed.com e LinkedIn, con post e messaggi che descrivono lucrose opportunità per chi lavora a distanza. Questi contengono link a siti web contraffatti che installano malware sul computer o il dispositivo mobile delle vittime.
Le relatrici di PwC hanno sottolineato che i cyber criminali sfruttano metodi di social engineering per spingere i loro target a cliccare su link malevoli o ad aprire allegati. Possono per esempio contattarle su WhatsApp o su piattaforme di social media come Twitter e Facebook.
Come strategia di difesa raccomandano di passare il cursore sui link in e-mail e messaggi per verificare se l’indirizzo web è legittimo e di non cliccare su collegamenti inviati tramite LinkedIn a meno che non si sia assolutamente certi dell’affidabilità del mittente.
Gen 26, 2026 0
Ott 23, 2025 0
Set 17, 2025 0
Lug 10, 2025 0
Mar 31, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
