Aggiornamenti recenti Dicembre 1st, 2025 6:14 PM
Dic 08, 2018 Marco Schiaffino Attacchi, News, RSS 0
La scena l’abbiamo vista decine di volte in film d’azione e di spionaggio: l’hacker si introduce nei locali dell’azienda, magari travestito da fattorino o da addetto alle pulizie, collega un misterioso oggetto a un computer e dopo qualche minuto ha accesso a tutti i dati del sistema.
Nella vita reale le cose, di solito, vanno molto diversamente. I pirati informatici normalmente utilizzano come vettore d’attacco email e collegamenti a siti Internet compromessi, puntando sulle vulnerabilità software dei computer che vogliono colpire.
Nell’est Europa, però, qualcuno ha deciso di seguire le orme delle sceneggiature cinematografiche. Lo racconta Kaspersky, che sul blog ufficiale della società di sicurezza sintetizza lo schema di un attacco che i ricercatori hanno battezzato con il nome di DarkVishnya.
Piuttosto che assediare i loro obiettivi (tutte banche) con campagne di phishing o spam via email, i cyber-criminali autori dell’attacco hanno infiltrato gli uffici degli istituti di credito e installato dispositivi fisici che gli hanno permesso di collegarsi alla rete aziendale.
Nella loro operazione, spiegano i ricercatori, in alcuni casi i pirati hanno usato piccoli computer Raspberry Pi, che possono essere nascosti facilmente, e i cosiddetti Bush Bunny, dispositivi USB che consentono di ottenere l’accesso al computer a cui vengono collegati e integrano un modem GPRS/3G/LTE.
In altri casi, addirittura, hanno utilizzato dei computer portatili che hanno collegato alla rete locale e all’alimentazione, abbandonandoli in un angolo di qualche ufficio.

Un’operazione che è più facile portare a termine di quanto si pensi. Se proviamo a fare una passeggiata in una qualsiasi azienda, infatti, non è difficile trovare punti di accesso alla rete accessibili a chiunque, magari nelle sale riunioni o in qualche luogo “nascosto” in cui il dispositivo può essere mimetizzato facilmente in mezzo a cavi o ad altri device.
A questo punto ai cyber-criminali è bastato utilizzare un software di controllo remoto per potersi muovere indisturbati all’interno della rete e arrivare alle informazioni che gli hanno permesso di sottrarre cifre considerevoli alle loro vittime.
In assenza di policy rigorose nella gestione degli accessi, una tecnica del genere è terribilmente efficace. Ma anche se i sistemi hanno controlli elevati, la possibilità di “mettere un piede” nella rete locale rappresenta comunque un pericolo da non sottovalutare.
Nov 03, 2025 0
Ott 09, 2025 0
Mar 04, 2025 0
Nov 11, 2024 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 28, 2025 0
Nov 27, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
