Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 23, 2022 Redazione news News, RSS, Scenario 0
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie. Spesso sponsorizzati da Stati-nazione, sono in grado di effettuare attacchi su larga scala e per periodi di tempo prolungati.
Alcuni di essi utilizzano e-mail, social media e app di messaggistica per attrarre attuali dipendenti di aziende di alto profilo e spiare sui loro dispositivi, come evidenziato durante la conferenza Black Hat USA 2022. Il team di analisti di PwC, che ha seguito l’operazione In(ter)ception del gruppo Lazarus, un esempio di questa strategia, ha chiarito le dinamiche di questo tipo di campagna.
Gli analisti di PwC Sveva Vittoria Scenarelli e Allison Wikoff hanno infatti illustrato, nella loro presentazione Talent Need Not Apply: Tradecraft and Objectives of Job-themed APT Social Engineering, come operano gruppi di cyber criminali dell’Iran e della Corea del Nord in questo settore.
Le due relatrici si sono focalizzate sui nordcoreani Lazarus Group e Black Alicanto, su un gruppo emergente con sede in Iran, chiamato Yellow Dev 13 e su un operatore che prende di mira ex funzionari dell’intelligence.
Questi gruppi hanno in atto campagne di spionaggio persistenti mirate al settore aerospaziale, all’industria della difesa e al settore chimico manifatturiero per carpire segreti militari, rubare proprietà intellettuali e accedere a informazioni riservate di interesse strategico.
I gruppi utilizzano le e-mail, i social media e le app di messaggistica, oltre a siti professionali come Indeed.com e LinkedIn, con post e messaggi che descrivono lucrose opportunità per chi lavora a distanza. Questi contengono link a siti web contraffatti che installano malware sul computer o il dispositivo mobile delle vittime.
Le relatrici di PwC hanno sottolineato che i cyber criminali sfruttano metodi di social engineering per spingere i loro target a cliccare su link malevoli o ad aprire allegati. Possono per esempio contattarle su WhatsApp o su piattaforme di social media come Twitter e Facebook.
Come strategia di difesa raccomandano di passare il cursore sui link in e-mail e messaggi per verificare se l’indirizzo web è legittimo e di non cliccare su collegamenti inviati tramite LinkedIn a meno che non si sia assolutamente certi dell’affidabilità del mittente.
Mag 20, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...