Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 23, 2022 Redazione news News, RSS, Scenario 0
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie. Spesso sponsorizzati da Stati-nazione, sono in grado di effettuare attacchi su larga scala e per periodi di tempo prolungati.
Alcuni di essi utilizzano e-mail, social media e app di messaggistica per attrarre attuali dipendenti di aziende di alto profilo e spiare sui loro dispositivi, come evidenziato durante la conferenza Black Hat USA 2022. Il team di analisti di PwC, che ha seguito l’operazione In(ter)ception del gruppo Lazarus, un esempio di questa strategia, ha chiarito le dinamiche di questo tipo di campagna.
Gli analisti di PwC Sveva Vittoria Scenarelli e Allison Wikoff hanno infatti illustrato, nella loro presentazione Talent Need Not Apply: Tradecraft and Objectives of Job-themed APT Social Engineering, come operano gruppi di cyber criminali dell’Iran e della Corea del Nord in questo settore.
Le due relatrici si sono focalizzate sui nordcoreani Lazarus Group e Black Alicanto, su un gruppo emergente con sede in Iran, chiamato Yellow Dev 13 e su un operatore che prende di mira ex funzionari dell’intelligence.
Questi gruppi hanno in atto campagne di spionaggio persistenti mirate al settore aerospaziale, all’industria della difesa e al settore chimico manifatturiero per carpire segreti militari, rubare proprietà intellettuali e accedere a informazioni riservate di interesse strategico.
I gruppi utilizzano le e-mail, i social media e le app di messaggistica, oltre a siti professionali come Indeed.com e LinkedIn, con post e messaggi che descrivono lucrose opportunità per chi lavora a distanza. Questi contengono link a siti web contraffatti che installano malware sul computer o il dispositivo mobile delle vittime.
Le relatrici di PwC hanno sottolineato che i cyber criminali sfruttano metodi di social engineering per spingere i loro target a cliccare su link malevoli o ad aprire allegati. Possono per esempio contattarle su WhatsApp o su piattaforme di social media come Twitter e Facebook.
Come strategia di difesa raccomandano di passare il cursore sui link in e-mail e messaggi per verificare se l’indirizzo web è legittimo e di non cliccare su collegamenti inviati tramite LinkedIn a meno che non si sia assolutamente certi dell’affidabilità del mittente.
Apr 01, 2025 0
Mar 19, 2025 0
Feb 06, 2025 0
Gen 29, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...