Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 24, 2024 Stefano Silvestri Attacchi, Hacking, Hacking, Minacce, News 0
Lo scorso 9 gennaio il prezzo del Bitcoin è brevemente salito a $47.680 dopo che un tweet della Securities and Exchange Commission degli Stati Uniti (SEC), poi cancellato, affermava che le borse nazionali avevano approvato il listing degli ETF Bitcoin.
Gli ETF (Exchange-Traded Funds) sono fondi negoziabili in borsa legati al prezzo del Bitcoin, che consentono agli investitori di acquistare azioni dell’ETF anziché la criptovaluta.
La comunità Bitcoin è convinta da tempo che un prodotto negoziabile in borsa basato sui Bitcoin potrebbe essere il punto di partenza ideale per un incontro tra blockchain e finanza digitale. Ma l’entusiasmo è durato poco.
SEC ha rapidamente inviato un’email alla stampa affermando che: “L’account X/Twitter @SECGov della SEC è stato compromesso. Il tweet non autorizzato riguardante gli ETF Bitcoin non è stato fatto dalla SEC o dal suo personale“.
Oggi appendiamo che, stando a SEC, la violazione del suo account su X è stata il risultato di un hacker entrato in possesso di un numero di telefono cellulare collegato all’agenzia. “A seguito di una consultazione con il proprio operatore di telefonia due giorni dopo l’evento, SEC ha scoperto che il controllo del numero di cellulare associato al proprio account è stato acquisito in seguito a un presunto attacco SIM Swap”, ha riferito un portavoce di SEC in una dichiarazione ai giornalisti.
“L’acquisizione del numero di telefono è avvenuta attraverso l’operatore di telefonia e non tramite i sistemi della SEC” ha poi precisato. “Non ci sono prove che l’aggressore abbia avuto accesso ai sistemi, ai dati, ai dispositivi o ad altri account sui social media di SEC”.
Nell’ambito della sicurezza informatica, un attacco di tipo SIM swap è una frode che si verifica quando un hacker riesce a trasferire un numero di telefono su una nuova scheda SIM sotto il suo controllo. Questa manovra è spesso impiegata per superare le misure di sicurezza basate sul telefono, come l’autenticazione a due fattori via SMS.
L’attacco inizia con la raccolta di informazioni personali della vittima, che possono essere acquisite attraverso tecniche di phishing o di ingegneria sociale. Successivamente l’attaccante contatta l’operatore telefonico della vittima, spacciandosi per il legittimo proprietario della linea, e richiede il trasferimento del numero su una nuova SIM, sostenendo di aver perso o danneggiato quella originale.
Una volta che il numero è stato trasferito sulla nuova SIM, l’attaccante ottiene il controllo completo sulle comunicazioni in arrivo e in uscita, inclusi i messaggi di testo e le chiamate. Questo tipo di attacco è particolarmente pericoloso poiché può avvenire senza che la vittima si renda immediatamente conto del furto della sua identità telefonica, consentendo così all’hacker di compiere azioni fraudolente ben prima che vengano scoperte.
Le forze dell’ordine stanno indagando su come l’hacker sia riuscito a ingannare l’operatore telefonico per eseguire lo scambio di SIM e quale numero di telefono abbia preso di mira.
X ha comunque rivelato che l’account di SEC non aveva attiva l’autenticazione a due fattori (MFA, Multi-Factor Authentication) al momento dell’attacco, rimuovendo così un ulteriore livello di protezione. Una disattenzione inaspettata, vista la capacità della Securities and Exchange Commission di influenzare i mercati.
SEC ha però spiegato di aver richiesto a X di disattivare l’autenticazione e più fattori per il proprio account lo scorso luglio, a causa di non meglio precisati problemi di accesso. “Una volta ripristinato l’accesso, la MFA è stata disattivata fino a quando non è stata riattivata dal personale dopo la compromissione dell’account il 9 gennaio”, ha dichiarato il portavoce di SEC. “Attualmente la MFA è attiva per tutti gli account sui social media della SEC che la supportano.”
Lo scorso luglio X ha deciso di rendere la MFA basata su SMS, che dunque richiede l’invio di un codice via messaggio per accedere agli account, un servizio a pagamento. Nello sperare che non sia stata questa la ragione dietro la sua disattivazione, è da osservare che l’autenticazione via SMS è una delle ragioni per cui gli attacchi di tipo SIM Swap sono sempre più frequenti.
SEC però è in buona compagnia: negli ultimi anni questa stessa tecnica è stata sfruttata dagli hacker per violare sistemi di Uber, MGM Resorts, Clorox e di altre importanti aziende.
La Federal Communications Commission ha recentemente introdotto nuove regole per i fornitori di servizi telefonici, che entreranno in vigore a giugno, per combattere gli attacchi di “SIM Swap”.
Gen 15, 2024 0
Ott 19, 2023 0
Feb 15, 2022 0
Gen 30, 2019 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...