Il nuovo Cybersecurity Bureau, lo spionaggio israeliano e un pizzico di Ucraina
Buon sabato e ben ritrovato caro cyber User. Oggi 4 news di facile lettura degli ultimi giorni nel mondo, per utili spunti di riflessione.
In breve oggi ti parlo di:
Nasce l'ACN statunitense, il nuovo Cybersecurity Bureau
Persone rilevanti Israeliane prese di mira da spionaggio guidato da Hamas
Nuova denuncia per NSO da un avvocato palestinese
I sabotaggi cyber con l'Ucraina non fanno danni ma stanno erodendo la fiducia nei media
Per riassumere gli ingredienti cyber di questa settimana, ricordo che nel blog (insicurezzadigitale.com) ho affrontato fondamentalmente tre temi: ricostruito un profilo del nuovo LulzSec, cercando di capire che fine ha fatto il famoso collettivo e come ora sia diventato una "casa editrice" pro Russia, con data leaks mirati e informazioni altamente manipolate. C'è stato poi il dettaglio sul sequestro di Hydra, il più grande market illegale del darkweb, andando a spulciare nei wallet per cercare i guadagni illeciti. Si è parlato anche dello schiaffo da Oscar di Will Smith, che diventando memecoin trascina sempre più persone ad avvicinarsi alle truffe che ci ruotano intorno.
Nasce l'ACN statunitense, il nuovo Cybersecurity Bureau
Il Dipartimento di Stato americano ha lanciato un nuovo ufficio per la sicurezza informatica, Cybersecurity Bureau. L'ufficio istituirà un vertice informatico scelto tra le figure di alto rango e altro personale diplomatico. La mossa arriva quando i regimi autoritari in Russia e Cina stanno cercando sempre più di influenzare Internet. Nel frattempo, gli Stati Uniti sono da tempo preoccupati per gli attacchi informatici dalla Cina.
L'ufficio comprenderà tre unità politiche: sicurezza internazionale del cyberspazio, informazioni e comunicazioni e libertà digitale.
È stato istituito più di quattro anni dopo che l'allora Segretario di Stato Rex Tillerson ha fuso l'Ufficio del Coordinatore per le questioni informatiche con un altro ufficio del Dipartimento di Stato. Negli ultimi giorni dell'amministrazione Trump, Mike Pompeo ha cercato di ristabilire il Bureau of Cybersecurity and Emerging Technology.
All'inizio di quest'anno, la Camera ha approvato il Cyber Diplomacy Act, che istituirebbe un ufficio per la sicurezza informatica presso il Dipartimento di Stato e garantirebbe che venga guidato da un funzionario nominato dal presidente con il livello di ambasciatore. Il governo degli Stati Uniti ha anche adottato politiche per limitare o vietare ad alcune società con legami con i governi russo e cinese di fare affari negli Stati Uniti, per paura che le tecnologie di tali società possano essere utilizzate per spiare gli americani o attaccare le reti di comunicazione statunitensi.
Persone rilevanti Israeliane prese di mira da spionaggio guidato da Hamas
I ricercatori di Cybereason hanno soprannominato Operation Bearded Barbie un'elaborata campagna di cyberspionaggio. Il gruppo sta inoltre utilizzando una nuova serie di strumenti, denominati Barb(ie) Downloader e BarbWire Backdoor, per eludere il rilevamento.
Tuttavia, per quest'ultimo sforzo, l'equipaggio del gruppo APT si è apparentemente aggiornato: ora sta utilizzando un nuovo set di strumenti – soprannominati Barb(ie) Downloader e BarbWire Backdoor – che presentano, appunto, tecniche per eludere il rilevamento e un focus sulla sicurezza operativa.
"Nel tempo, gli operatori dei profili falsi sono stati in grado di diventare 'amici' con un ampio spettro di cittadini israeliani, tra cui alcuni obiettivi di alto profilo che lavorano per organizzazioni sensibili come difesa, forze dell'ordine, servizi di emergenza e altri servizi legati al governo".
Il team dell'APT ha utilizzato le classiche tecniche di sabotaggio (false identità di donne attraenti nei profili Facebook) per coinvolgere gli uomini online. Il malware raccoglie informazioni sul sistema e le invia a un server di comando e controllo. La backdoor include una serie di tecniche per nascondersi, dalla crittografia all'hashing delle API e alla protezione dei processi. Attraverso il file .rar, il downloader Barb(ie) viene utilizzato per installare la backdoor BarbWire. Il ricercatori del team di Nocturnus (Cybereason) ha rilevato tre varianti della backdoor BarbWire.
APT-C-23 (così viene denominato il gruppo di cyberspionaggio oggetto della ricerca) utilizza il malware Android VolatileVenom dal 2020 circa. Questa campagna utilizza una app di messaggistica illecita chiamata "Wink Chat" come esca; quando l'utente tenta di registrarsi per utilizzare il software, l'app verrà disinstallata.
Nuova denuncia per NSO da un avvocato palestinese
L'avvocato Salah Hamouri è uno dei numerosi attivisti palestinesi i cui telefoni sono stati violati utilizzando il malware Pegasus.
Sta scontando una detenzione amministrativa di quattro mesi ordinata da un tribunale militare israeliano a marzo con l'accusa di essere una "minaccia alla sicurezza".
I gruppi per i diritti umani hanno testato i telefoni di membri di sei gruppi non governativi palestinesi che Israele ha definito organizzazioni terroristiche. Il gruppo NSO è tenuto sotto esame da quando un consorzio di testate giornalistiche ha rivelato che il suo software Pegasus era stato utilizzato per spiare i telefoni di giornalisti, politici, attivisti e imprenditori.
Sviluppato dalla società israeliana di armi informatiche, il gruppo NSO, e venduto ai governi di tutto il mondo, Pegasus è tra gli spyware mobili più costosi ed efficaci. Disponibile sia per iPhone che per Android, Pegasus abilita un jailbreak sul dispositivo. È stato effettivamente utilizzato dagli Emirati Arabi Uniti per spiare Ahmed Mansoor nel 2016, dai cartelli della droga messicani per spiare giornalisti messicani e dall'Arabia Saudita per spiare Jamal Khashoggi, il giornalista del Washington Post, prima di ucciderlo e smembrarlo nell'ambasciata saudita a Tacchino.
Ecco un estratto di ciò che riesce a monitorare (spiare) Pegasus:
Archiviazione, microfono, posizione
Immagine dello schermo
Calendario
Messaggistica istantanea (Skype, Telegram, Whatsapp)
Contatti e chiamate e SMS e posta
Cronologia del browser
Impostazioni del dispositivo
I sabotaggi cyber con l'Ucraina non fanno danni ma stanno erodendo la fiducia nei media
Gli hacker hanno ripetutamente violato gli account dei social media e i sistemi di trasmissione di fonti di informazioni affidabili in Ucraina. Hanno usato il loro accesso per diffondere messaggi falsi del tipo che "l'Ucraina si stava arrendendo", a volte utilizzando video falsi per rafforzare le loro affermazioni.
Funzionari ucraini sospettano che dietro l'hacking e la disinformazione ci sia la Russia. Facebook ha tracciato una campagna di hacking, che ha preso di mira funzionari militari, rilevando criminali sponsorizzati dallo stato in Bielorussia. Gli hacker hanno fatto irruzione negli account Facebook di leader militari e politici ucraini di alto profilo.
Il servizio di sicurezza dell'Ucraina afferma che l'attacco puntava a cercare di diffondere disinformazione su una imminente resa. Il 16 marzo, sui social media è emerso un video "deepfake" di Zelensky che chiedeva agli ucraini di deporre le armi e di arrendersi alla Russia.
Media Group Ukraine ha affermato di ritenere responsabili gli hacker russi. Il servizio di sicurezza dell'Ucraina ha scoperto una campagna con la quale sono stati inviati oltre 5.000 messaggi sulla resa utilizzando una bot farm collegata alla Russia. I deepfake, lo ricordo, utilizzano l'intelligenza artificiale per creare filmati apparentemente realistici di persone che in realtà non hanno detto o fatto nulla di ciò che si vede e sente.
Comunicazione di servizio: dal 6 al 10 aprile è in corso a Perugia l'importante e interessantissimo evento globale: il Festival Internazionale del giornalismo. Quindi c'è ancora tutto sabato e domenica da seguire. C'è anche una comodissima diretta streaming per chi non è in grado di raggiungere l'evento live e ci sono tanti ospiti amici che vale proprio la pena seguire, tra cui Luca Zorloni, Raffaele Angius, Giovanni Battista Gallus, Francesco Micozzi, Carola Frediani, Cecilia Sala e Francesca Mannocchi. Solo per citarne alcuni, ma il mio consiglio è di non perdere queste ultime due giornate di talks, ne vale davvero la pena.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon sabato, ti rimando al mio blog e al prossimo sabato per un nuovo appuntamento con NINAsec.