Aggiornamenti recenti Agosto 27th, 2025 10:49 AM
Ago 23, 2022 Redazione news News, RSS, Scenario 0
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie. Spesso sponsorizzati da Stati-nazione, sono in grado di effettuare attacchi su larga scala e per periodi di tempo prolungati.
Alcuni di essi utilizzano e-mail, social media e app di messaggistica per attrarre attuali dipendenti di aziende di alto profilo e spiare sui loro dispositivi, come evidenziato durante la conferenza Black Hat USA 2022. Il team di analisti di PwC, che ha seguito l’operazione In(ter)ception del gruppo Lazarus, un esempio di questa strategia, ha chiarito le dinamiche di questo tipo di campagna.
Gli analisti di PwC Sveva Vittoria Scenarelli e Allison Wikoff hanno infatti illustrato, nella loro presentazione Talent Need Not Apply: Tradecraft and Objectives of Job-themed APT Social Engineering, come operano gruppi di cyber criminali dell’Iran e della Corea del Nord in questo settore.
Le due relatrici si sono focalizzate sui nordcoreani Lazarus Group e Black Alicanto, su un gruppo emergente con sede in Iran, chiamato Yellow Dev 13 e su un operatore che prende di mira ex funzionari dell’intelligence.
Questi gruppi hanno in atto campagne di spionaggio persistenti mirate al settore aerospaziale, all’industria della difesa e al settore chimico manifatturiero per carpire segreti militari, rubare proprietà intellettuali e accedere a informazioni riservate di interesse strategico.
I gruppi utilizzano le e-mail, i social media e le app di messaggistica, oltre a siti professionali come Indeed.com e LinkedIn, con post e messaggi che descrivono lucrose opportunità per chi lavora a distanza. Questi contengono link a siti web contraffatti che installano malware sul computer o il dispositivo mobile delle vittime.
Le relatrici di PwC hanno sottolineato che i cyber criminali sfruttano metodi di social engineering per spingere i loro target a cliccare su link malevoli o ad aprire allegati. Possono per esempio contattarle su WhatsApp o su piattaforme di social media come Twitter e Facebook.
Come strategia di difesa raccomandano di passare il cursore sui link in e-mail e messaggi per verificare se l’indirizzo web è legittimo e di non cliccare su collegamenti inviati tramite LinkedIn a meno che non si sia assolutamente certi dell’affidabilità del mittente.
Lug 10, 2025 0
Giu 26, 2025 0
Mag 20, 2025 0
Apr 04, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...