{"id":3994,"date":"2025-05-03T12:54:23","date_gmt":"2025-05-03T12:54:23","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/minacce-cyber-clonazione-utenti-binance-vulnerabilita-di-telegram-e-attacchi-ransomware\/"},"modified":"2025-05-03T12:54:23","modified_gmt":"2025-05-03T12:54:23","slug":"minacce-cyber-clonazione-utenti-binance-vulnerabilita-di-telegram-e-attacchi-ransomware","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/minacce-cyber-clonazione-utenti-binance-vulnerabilita-di-telegram-e-attacchi-ransomware\/","title":{"rendered":"Minacce Cyber: Clonazione Utenti Binance, Vulnerabilit\u00e0 di Telegram e Attacchi Ransomware"},"content":{"rendered":"<h2>Sfruttamento dell&#8217;intelligenza artificiale dai truffatori<\/h2>\n<p>I <strong>truffatori<\/strong> stanno utilizzando l&#8217;<strong>intelligenza artificiale<\/strong> per clonare i volti dei clienti dell&#8217;exchange di criptovalute <strong>Binance<\/strong>, eludendo il sistema di verifica biometrica e <strong>rubando beni<\/strong>. La piattaforma ha avvertito gli utenti riguardo a questa grave minaccia. Gli attaccanti si avvalgono di <em>foto<\/em> e <em>video<\/em> di pubblico dominio o rubati come base per creare modelli facciali <strong>3D<\/strong> falsi. Il bypass della verifica \u00e8 spesso accompagnato dalla decodifica delle password e tentativi di <strong>autenticazione a due fattori (2FA)<\/strong>. Gli attacchi a telefoni e desktop vulnerabili, che hanno accesso a Binance, possono essere eseguiti da remoto tramite <strong>malware<\/strong>.<\/p>\n<p>Il team dell&#8217;exchange sta monitorando attivamente la situazione e invita gli utenti a <strong>mantenere alta la guardia<\/strong>.<\/p>\n<h2>Vulnerabilit\u00e0 nel messenger di Telegram<\/h2>\n<p>Un autore del canale Telegram <strong>&#8220;IT Dig&#8221;<\/strong> ha scoperto una vulnerabilit\u00e0 nel messenger che consente l&#8217;accesso agli account degli utenti senza l&#8217;uso di una <strong>password<\/strong> o di una <strong>verifica MFA<\/strong>. Ha informato gli sviluppatori riguardo al problema, spiegando che si verifica quando si utilizza l&#8217;autenticazione tramite il widget di Telegram su siti di terze parti, in particolare nel <strong>browser integrato del messenger<\/strong>.<\/p>\n<blockquote><p>&#8220;Queste autorizzazioni possono creare sessioni con diritti elevati, che permettono di leggere le chat, ricevere chiamate senza inserire una password di cloud e notificare il proprietario dell&#8217;account.&#8221;<\/p><\/blockquote>\n<p>Il pericolo principale \u00e8 che un attaccante possa <strong>intercettare il token<\/strong> di autorizzazione e utilizzarlo su un proprio dispositivo. L&#8217;esperto ritiene che una vulnerabilit\u00e0 di questo tipo sia stata la causa del furto di <strong>200 milioni di rubli<\/strong> (circa 3 milioni di dollari) in criptovalute da un suo cliente all&#8217;inizio del 2025.<\/p>\n<p>Per mitigare tali rischi, ha raccomandato agli utenti di cancellare la <strong>cronologia del browser integrato di Telegram<\/strong>, disabilitare tutte le sessioni web attive e i widget.<\/p>\n<p>Telegram ha ufficialmente smentito l&#8217;esistenza di questa vulnerabilit\u00e0, affermando che il ricercatore ha male interpretato il meccanismo di alcune autorizzazioni.<\/p>\n<h2>Arresto per attacchi ransomware<\/h2>\n<p>Il <strong>Dipartimento di Giustizia degli Stati Uniti<\/strong> ha incriminato un cittadino yemenita, presumibilmente uno sviluppatore e operatore principale del virus ransomware <strong>Black Kingdom<\/strong>, per aver effettuato <strong>1.500 attacchi<\/strong> ai server di Microsoft Exchange. Stando al fascicolo, tra marzo 2021 e giugno 2023, Rami Khaled Ahmed, 36 anni, e i suoi complici hanno infettato diverse reti informatiche con un <strong>encryptor<\/strong>, chiedendo un riscatto di <strong>10.000 dollari in bitcoin<\/strong>.<\/p>\n<p>Le sue vittime includono una societ\u00e0 medica a Encino, una stazione sciistica in Oregon, un distretto scolastico in Pennsylvania e una clinica sanitaria in Wisconsin. Le autorit\u00e0 hanno sottolineato che il virus Black Kingdom \u00e8 stato creato specificamente per sfruttare una vulnerabilit\u00e0 nel <strong>Microsoft Exchange Server<\/strong> e accedere ai computer bersaglio. Ahmed rischia fino a <strong>15 anni di carcere<\/strong> per accuse di cospirazione, danneggiamento intenzionale di un computer protetto e minacce.<\/p>\n<h2>Attacco spyware su larga scala<\/h2>\n<p><strong>Apple<\/strong> ha avvisato un numero elevato di utenti in oltre cento paesi riguardo a un attacco su larga scala da parte di <strong>spyware governativi<\/strong>, come riportato da TechCrunch. Tra le vittime figurano il giornalista italiano <strong>Ciro Pellegrino<\/strong> e l&#8217;attivista di destra olandese <strong>Eva Vlaardingerbroek<\/strong>.<\/p>\n<p>Lo spyware consente l&#8217;accesso a <strong>dati personali<\/strong>, messaggi, microfono e fotocamera senza il consenso del proprietario. Attualmente non \u00e8 chiaro quale gruppo si celi dietro questi attacchi mirati. Gli utenti di iPhone avvisati sono invitati ad aggiornare tempestivamente iOS all&#8217;ultima versione <strong>18.4.1<\/strong> e ad attivare la <strong>Modalit\u00e0 Lockdown<\/strong> per una protezione potenziata.<\/p>\n<h2>Multa a TikTok per violazione della privacy<\/h2>\n<p>La <strong>Commissione Irlandese per la Protezione dei Dati (DPC)<\/strong> ha multato TikTok per <strong>530 milioni di euro<\/strong> (oltre 601 milioni di dollari) per aver trasferito illegalmente dati personali degli utenti dall&#8217;Area Economica Europea in Cina, in violazione delle normative europee sulla protezione dei dati. Inoltre, TikTok \u00e8 stata accusata di <strong>mancanza di trasparenza<\/strong>.<\/p>\n<p>L&#8217;azienda ha ricevuto l&#8217;ordine di conformarsi alle normative entro sei mesi, altrimenti tutti i trasferimenti di dati verso la Cina saranno <strong>sospesi<\/strong>.<\/p>\n<h2>Problemi per il gruppo ransomware RansomHub<\/h2>\n<p>Gli esperti di <strong>Group-IB<\/strong> hanno riferito che l&#8217;infrastruttura online del gruppo ransomware <strong>RansomHub<\/strong> ha smesso di funzionare &#8220;per motivi inspiegabili&#8221; dal 1 aprile. Alcuni esperti attribuiscono ci\u00f2 al &#8220;partire di molti partecipanti&#8221;, che ha seguito i tempi di inattivit\u00e0 nelle operazioni del sindacato iniziati nel novembre 2024.<\/p>\n<p>I problemi sono aumentati quando un gruppo concorrente, il <strong>RaaS DragonForce<\/strong>, ha affermato che RansomHub aveva presumibilmente deciso di passare alla loro infrastruttura come parte di un nuovo &#8220;cartello di ransomware&#8221;. Alcuni affiliati potrebbero aver scelto Qilin, dati i raddoppi delle divulgazioni sul suo sito di leak da febbraio.<\/p>\n<p>Secondo alcune stime, gli operatori di RansomHub hanno rubato dati da oltre <strong>200 vittime<\/strong> in circa un anno di attivit\u00e0. Questo gruppo RaaS ha sostituito il chiuso <strong>LockBit<\/strong> e <strong>BlackCat<\/strong>, attirando i loro partner, tra cui <strong>Scattered Spider<\/strong> ed <strong>Evil Corp<\/strong>, grazie alla <strong>redditizia distribuzione<\/strong> dei pagamenti ricevuti dalle vittime.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sfruttamento dell&#8217;intelligenza artificiale dai truffatori I truffatori stanno utilizzando l&#8217;intelligenza artificiale per clonare i volti dei clienti dell&#8217;exchange di criptovalute Binance, eludendo il sistema di verifica biometrica e rubando beni. La piattaforma ha avvertito gli utenti riguardo a questa grave minaccia. Gli attaccanti si avvalgono di foto e video di pubblico dominio o rubati come base per creare modelli facciali 3D falsi. Il bypass della verifica \u00e8 spesso accompagnato dalla decodifica delle password e tentativi di autenticazione a due fattori (2FA). Gli attacchi a telefoni e desktop vulnerabili, che hanno accesso a Binance, possono essere eseguiti da remoto tramite malware.<\/p>\n","protected":false},"author":3,"featured_media":3993,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[57,54,50,264,65,4021,4028,1923,2161],"class_list":["post-3994","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-apple","tag-binance","tag-china","tag-eu","tag-hack","tag-ireland","tag-techcrunch","tag-telegram","tag-tiktok"],"yoast_description":"I truffatori sfruttano l'intelligenza artificiale per clonare gli utenti di Binance e bypassare la verifica biometrica, portando a furti di beni. Rimanete informati su questa crescente minaccia per la cybersecurity.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3994"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3994\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3993"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}