Connettiti con Renovato 21

Guerra cibernetica

Gli hacker hanno rubato quasi 26 milioni di credenziali di accesso per siti come Amazon, Google, Facebook

Pubblicato

il

 

 

Secondo il provider di sicurezza informatica NordLocker, gli hacker che utilizzano malware personalizzato hanno rubato quasi 26 milioni di credenziali di accesso (e-mail o nomi utente e password associate) da quasi un milione di siti Web in un periodo di due anni. Lo riporta Epoch Times.

 

Il malware di tipo Trojan si è infiltrato in più di 3 milioni di computer basati su Windows tra il 2018 e il 2020, con gli intrusi informatici che sono fuggiti con circa 1,2 terabyte di informazioni personali, secondo un caso di studio condotto da NordLocker in collaborazione con una azienda specializzata nell’analisi delle violazioni dei dati.

 

Il malware di tipo Trojan si è infiltrato in più di 3 milioni di computer basati su Windows tra il 2018 e il 2020, con gli intrusi informatici che sono fuggiti con circa 1,2 terabyte di informazioni personali

I 26 milioni di credenziali di accesso rubate riguardavano 12 diversi tipi di siti web, inclusi social media, giochi online e servizi di posta elettronica. Includevano nomi familiari come Google (1,54 milioni), Facebook (1,47 milioni), Amazon (210.000), Apple (130.000), Netflix (170.000) e PayPal (150.000).

 

Oltre alle credenziali di accesso, i dati rubati includono 1,1 milioni di indirizzi e-mail univoci, oltre 2 miliardi di cookie e 6,6 milioni di file che gli utenti stavano archiviando sui propri desktop e nelle cartelle dei download. I cookie rubati, che in alcuni casi possono dare accesso agli account online di una vittima, sono stati suddivisi in cinque gruppi: mercato online, giochi online, sito di condivisione di file, social media e servizi di streaming video. I miliardi di cookie rubati erano associati a siti come YouTube (17,1 milioni), Facebook (8,1 milioni), Twitter (5,2 milioni), Amazon (3,5 milioni), MediaFire (3,2 milioni) ed eBay (2 milioni).

 

Il malware mirava principalmente ai browser Web per rubare i dati, con le prime tre fonti di software per e-mail / nomi utente rubati più le password Google Chrome (19,4 milioni), Mozilla Firefox (3,3 milioni) e Opera (2 milioni). Oltre a rubare file, il malware ha anche catturato schermate di pc infetti utilizzando la sua webcam. Il malware è stato trasmesso tramite e-mail e software piratato, comprese versioni illegali di Adobe Photoshop 2018 e una serie di giochi crackati.

 

Il rapporto arriva tra gli avvertimenti dei funzionari dell’amministrazione secondo cui gli attacchi informatici di vario tipo sono in aumento. Il segretario al commercio degli Stati Uniti Gina Raimondo ha dichiarato la scorsa settimana che il numero di intrusioni informatiche aumenterà di continuo in futuro e ha esortato le aziende a rafforzare i propri sistemi di sicurezza informatica.

«Dobbiamo presumere e le aziende dovrebbero presumere che questi attacchi siano qui per restare e si intensificheranno»

 

«Dobbiamo presumere e le aziende dovrebbero presumere che questi attacchi siano qui per restare e si intensificheranno», ha detto Raimondo in un’intervista al canale televisivo ABC.

 

Gli avvertimenti dei funzionari arrivano dopo una serie di recenti attacchi informatici di alto profilo, tra cui uno contro la Colonial Pipeline il mese scorso, che ha portato a un arresto dirompente e alla carenza di benzina, e un altro contro JBS, il più grande produttore di carne bovina d’America.

 

A febbraio 2021 era emerso che alcuni hacker avevano tentato di avvelenare un’intera comunità aumentando i livelli di sostanze chimiche nell’approvvigionamento idrico in Florida.

Gli avvertimenti dei funzionari arrivano dopo una serie di recenti attacchi informatici di alto profilo, tra cui uno contro la Colonial Pipeline il mese scorso, che ha portato a un arresto dirompente e alla carenza di benzina, e un altro contro JBS, il più grande produttore di carne bovina d’America

 

Gli hacker in questi mesi si sono scatenati, arrivando a sequestrare il pene di un utente che aveva comprato una cintura di castità elettronica e a penetrare in cliniche delle fertilità. Sono state riportate anche attività di hacker cinesi contro i missionari del Vaticano.

 

È notizia di questi giorni che anche il sistema blockchain (quello sui cui si basano il Bitcoin e le altre criptovalute) è ora considerabile come hackerabile dopo anni in cui lo si pensava immune dagli attacchi informatici.

 

 

 

 

Continua a leggere

Guerra cibernetica

Ipotesi sugli Hacker vaccinali

Pubblicato

il

Da

 

Riprendiamo il discorso di ieri su hacker e green pass parlamentari.

 

All’inizio i giornali hanno provato a raccontare che quello al sistema informatico della Regione Lazio fosse un attacco no-vax per sabotare la campagna vaccinale. Tuttavia, questa versione dei fatti era insostenibile: chiunque del settore sa che i dati sui vaccini delle Regioni vengono sincronizzati  tre volte al giorno con l’Anagrafe Nazionale Vaccini gestita dal generale Figliuolo.

 

Infatti la campagna vaccinale non si ferma perché Figliuolo fornisce in poche ore al Lazio le liste di vaccinati e prenotati del giorno prima. Vengono però sospese le nuove prenotazioni perché il sito web è offline.


La versione ufficiale cerca di chiudere il caso raccontando che si è trattato di un comune ransomware che prende in ostaggio i dati dei server aziendali. Le notizie trapelate in prima battuta però  smentirebbero questa circostanza: negli attacchi comuni con ransomware i team di hacker prendono il controllo di computer di cui ignorano l’identità grazie a vulnerabilità scoperte per caso sulla rete.

 

La rete viene scansionata con certi programmi (scanner) in cerca di vulnerabilità e si tratta di strumenti automatici, che non sono supervisionati dal team di hacker.

 

Una volta che un computer viene violato, il criminale potrebbe non sapere se ha bucato il server di un’università o quello di una banca. Non solo, ma questo genere di crimini potrebbe non prevedere nemmeno che si risalga all’identità della vittima: richiederebbe analisi forensi da parte del gruppo criminale molto dispendiose.

 

Invece su Il Messaggero del 3 agosto si riferisce in dettaglio che «l’accesso al CED  è avvenuto attraverso le credenziali VPN di un amministratore della rete, un dirigente di Frosinone della società LazioCrea, che affianca la Regione nei servizi per attività tecnico amministrative e che ha la qualifica di amministratore della rete. Gli hacker sono entrati dal suo pc personale, hanno infestato il sistema e criptato i dati. “Ho sempre rispettato tutti i protocolli di sicurezza, non ho commesso leggerezze”, ha spiegato il dipendente ai tecnici e agli investigatori della Polizia postale».

 

«Al momento, un solo dato è certo: la porta di ingresso dei criminali informatici al cuore virtuale della Regione Lazio, è stato il PC di un funzionario, in smart working dalla sua casa di Frosinone».

 

Continua Il Messaggero:

 

Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende

«Non si sa ancora se il virus sia arrivato attraverso un sito sul quale il dipendente di Lazio Crea è andato a finire navigando in rete, mentre era collegato con il VPN, ossia la rete virtuale riservata e privata attraverso il quale un computer è connesso a un sistema chiuso. O se alla postazione, nella notte tra il 3 luglio e il primo agosto, ci fosse suo figlio o un familiare. Di certo la porta della Regione era aperta, forse la password era memorizzata e, come ha rilevato la Postale, per il Vpn non erano previsti due passaggi di identificazione. Misura prevista dalle basilari norme di sicurezza».



Ciò che conta ripetere è che – a maggior ragione se un gruppo di hacker ha ottenuto accesso per caso ad un pc privato di un operatore della piattaforma – non avrebbe mai potuto scoprire che quel computer privato fosse il punto di accesso al CED del Lazio. Perché la cosa avrebbe richiesto un’analisi forense del computer violato. E questa è un’operazione che si potrebbe fare soltanto se si ha già la certezza di essere entrati  su un bersaglio preciso. 

 

Quindi, il team di hacker ha violato il computer del funzionario sapendo già che sarebbe servito per accedere al CED del Lazio. Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende.


Come abbiamo sopra visto, accedere al CED del Lazio per un team di hacker avrebbe avuto precise fonti di valore.



Abbiamo visto; era di dominio pubblico che i dati sulle vaccinazioni fossero replicati sull’Anagrafe Nazionale Vaccini. Dunque, il team criminale sapeva di non poter prendere in ostaggio la campagna vaccinale del Lazio o bloccare i green pass. Al massimo poteva pensare di interrompere le prenotazioni per qualche giorno.

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

Poteva dunque trattarsi di due fonti di valore atteso dal crimine: 

 

1)prendere in ostaggio dati non direttamente legati alla campagna vaccinale ed effettivamente  – citiamo l’esperto Matteo Navacci – sono andati perduti  «dieci anni di documenti regionali, necessari a garantire l’operatività. Al momento non si sa se la Regione o l’Italia intendono pagare il riscatto (ufficialmente no)». Mentre per tutto il resto dei dati sanitari sono stati recuperati  grazie ad un banale errore degli hacker: non hanno distrutto correttamente i dati: «Perché non abbiano criptato ma abbiano solo fatto wipe non è chiaro: forse i criminali non ne avevano tempo o non hanno voluto attirare l’attenzione; forse c’erano regole che impedivano la scrittura». In altre parole, non si spiega il comportamento dilettantistico di questi professionisti del crimine.

 

2) Forse la merce di scambio non erano i dati cifrati, ma la loro diffusione. Come fai ad essere certo che un gruppo di criminali non diffonda dei dati? Pagando periodicamente finchè i dati rimangono caldi. Ai criminali conveniva giocarsi questa opzione, appurato che sapevano esattamente dove avessero messo le mani.

 


Ma perché allora criptare i dati e non ricattare direttamente la vittima (in questo caso il governo italiano) senza fare scalpore e senza rendere pubblico l’attacco?

 

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

«Dietro l’attacco di questi giorni — ha detto Franco Gabrielli, sottosegretario con delega ai Servizi segreti — ci sono terroristi e anche Stati sovrani che hanno interesse ad acquisire dati, conoscenze e proprietà intellettuali».

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi

 

«Al Copasir, è stata anche ascoltata Elisabetta Belloni direttrice del DIS  che ha elencato tutte le situazioni di massima criticità dovute appunto alle aggressioni sul web. Il presidente del Copasir Adolfo Urso ha voluto sottolineare che “l’intelligence si è mossa subito” e che la Belloni ha fornito “una relazione molto circostanziata e approfondita su tutti gli aspetti”». (Corriere della Sera, 5 agosto)

 


Però c’è una terza pista.  Da quando ufficialmente un gruppo criminale  ha potenzialmente sottratto i dati sensibili della Sanità del Lazio, da un momento all’altro potrebbero comparire sul web estratti degli archivi rubati.

 

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi. 

 

Adesso che le liste dei dubbiosi le hanno loro, le liste le possono usare tutti.  Invece prima del 2 agosto i dubbiosi  erano protetti dalla Privacy. 

 

Di protezione adesso non ce n’è più per nessuno

 

 

Gian Battista Airaghi





Continua a leggere

Guerra cibernetica

Il green pass dei parlamentari e gli hacker della Regione Lazio

Pubblicato

il

Da

 

 



Quanti parlamentari si sono vaccinati? Una domanda che ogni italiano si sarà posto almeno una volta.

 

Noi però abbiamo una domanda ancora più balzana che ci vaga per la testa:  la questione è collegabile al recente caso di hackeraggio negli archivi sanitari del Lazio?

 

Partiamo da quanto sostenuto  Paolo Mieli  durante la trasmissione In Onda su La7 del 9 agosto parlando coi giornalisti Parenzo, De Gregorio e Cuzzocrea:



«Ci sono delle cose che non sappiamo e questo va detto con onestà. Un’altra cosa che dobbiamo dire è che i nostri consessi privati – e io conosco anche i vostri – sono consessi molto più dubbiosi del vostro atteggiamento pubblico. Cioè noi pubblicamente ci mostriamo come paladini della verità, ma quando andiamo a cena con degli amici, sentiamo dei dubbi e delle obiezioni».



Le persone nelle stanze dei bottoni – diceva Mieli – hanno dubbi sui vaccini, anche se in pubblico sostengono il contrario. E va da sé che chi ha dubbi sui vaccini, tendenzialmente, non si vaccina.

 

Paolo Mieli: «dobbiamo dire è che i nostri consessi privati – e io conosco anche i vostri – sono consessi molto più dubbiosi del vostro atteggiamento pubblico. Cioè noi pubblicamente ci mostriamo come paladini della verità, ma quando andiamo a cena con degli amici, sentiamo dei dubbi e delle obiezioni»

Ci sono stati casi eclatanti a conferma di quanto sosteneva Mieli.  Ad esempio il Ministro Speranza (il Ministro della Salute!) al 15 giugno 2021 non era ancora vaccinato. Lo Speranza si sarebbe poi vaccinato dal medico di famiglia il giorno successivo (non è una cosa comune) in fretta e furia onde sedare la polemica che andava crescendo. Attaccato  per questo motivo anche da virostar come Bassetti, il ministro della Salute rigorista era volato alla siringa il giorno dopo che Massimo Giannini in un’intervista  su La Stampa gli aveva rifilato (e pubblicato) l’imbarazzante domanda a bruciapelo: «Lei è vaccinato?».

 

Indicativo anche il caso di Maria Stella Gelmini che il 4 luglio affermava «È un errore drammatico che va scongiurato: se necessario andando a trovare a casa queste persone». Ma anche lei si era vaccinata con comodo al 7 giugno (prima dose?). Al momento della dichiarazione aveva già fatto il richiamo?

 

 

Conta osservare che mentre gli stessi imponevano l’obbligo vaccinale tramite green pass, fino a pochi giorni prima ne sarebbero stati sprovvisti. Nel caso del Ministro Speranza, vaccinatosi il 16 di Giugno – a meno che non abbia scelto il vaccino Johnson che è monodose – alla data del 22 luglio  mentre annunciava ai microfoni con Draghi l’obbligo green pass, avrebbe potuto essere ancora sprovvisto della seconda dose. Sarà un caso che pochi giorni dopo hanno corretto i requisiti per ottenere il green pass, abbonando il periodo che intercorre tra la prima dose e il richiamo?

 

Domande che di certo non depongono a favore della coerenza di coloro che, per usare l’espressione di Mieli, si propongono come «paladini della verità».

 

Quanti parlamentari sono stati o sono ancora in queste condizioni di «incoerenza» rispetto al green pass?

 

Non possiamo saperlo. Ma gli hacker che hanno messo le mani sui sistemi informatici della Regione Lazio forse sì. E qui l’episodio dell’hackeraggio potrebbe prendere una piega molto interessante.

 

In un contesto di segregazione vaccinale, poter accusare pubblicamente un politico di non essere vaccinato è un’arma politica non da poco

Di certo non depone a favore di questa domanda malfidente il fatto che in tre occasioni il Parlamento abbia respinto l’introduzione del green pass per i parlamentari, nonostante sarebbe stato un segnale indubbiamente distensivo verso il popolo italiano. La buonafede.

 

La prima volta l’ipotesi di green pass per i parlamentari è stata respinta dal Presidente della Camera Fico in data 21 luglio dopo che Confindustria aveva ventilato l’opportunità di introdurlo per i parlamentari. La motivazione addotta da Fico era deboluccia: «è impossibile chiedere ai parlamentari chi si è vaccinato e chi no» (La Repubblica, 21 luglio).

 

La seconda volta  la possibilità di introdurre il green pass in Parlamento viene negata il 23 luglio – il giorno dopo l’annuncio di Draghi – niente meno che da Pierpaolo Sileri, vice-ministro della Salute. L’argomento di Sileri era già più cogente nel contesto: «Non ho dubbi che gli onorevoli dovrebbero essere tutti vaccinati, ma il Parlamento è un luogo di lavoro, come tale non ha obbligo di green pass. Non metterei obbligo vaccinale nelle aziende».

 

Ed eccoci alla terzo diniego. Dal 23 luglio di acqua sotto i ponti ne è passata e da settimane è stato esteso il green pass a molte categorie di lavoratori. I docenti a scuola lavorano e sono tenuti ad avere il green pass. Non solo, ma il Governo ha già preannunciato l’estensione del green pass  ad altre categorie di lavoratori (ristoratori, camerieri, capitreno etc.).

 

Ora, sebbene l’argomento di Sileri sia ormai contraddetto dai criteri ufficiali dell’obbligo di green pass, in data 7 settembre il Governo ha  nuovamente escluso di introdurre il green pass per i parlamentari. O meglio, sarà obbligatorio il green pass per frequentare il ristorante del Parlamento e per andare alla biblioteca. Lo hanno stabilito il collegio dei questori di Camera e Senato.

 

«È l’attacco informatico più violento e pericoloso mai subito dall’Italia. E non solo per le prenotazioni per il vaccino andate in tilt, ma perché dentro al sistema della Regione Lazio c’è un tesoro»

Il Corriere del 7 settembre riassume così:

 

«Entrambi si sono riuniti prima della pausa ferragostana e hanno approvato una delibera, in vigore dal 6 agosto. In sostanza, spiega il questore Gregorio Fontana, “siamo in linea con quanto succede fuori”. Ne consegue che l’obbligo della certificazione verde sarà previsto per entrare al ristorante, come detto, così come per la partecipazione a iniziative culturali: ad esempio, per tutti i convegni e le conferenze stampa che si svolgono all’interno di Camera e Senato. O ancora: se si vuole accedere alla sedi della biblioteca e dell’archivio storico. Infine, se si è convocati per svolgere un concorso all’interno dell’edificio».

 

E qui l’episodio dell’hackeraggio si fa molto interessante. Perché, visti i fatti,  è intuibile che una buona parte dei parlamentari non sarebbe in regola col green pass obbligatorio. Perché darci la possibilità di scrivere un articolo come questo, se in Parlamento fossero ampiamente già vaccinati?

 

Ora, in un contesto di segregazione vaccinale, poter accusare pubblicamente un politico di non essere vaccinato è un’arma politica non da poco.  Ad alcuni non farà piacere il parallelo, ma sarebbe stato come poter accusare un politico di avere un nonno ebreo quando erano in vigore le Leggi Razziali.

 

Prendiamo Carlo Calenda che ha tentato di screditare Virginia Raggi pochi giorni fa, quando emerse che Virginia Raggi non ha ancora programmato la vaccinazione perché risulta avere gli anticorpi alti.


Vista la retorica e il clima da caccia agli untori non vaccinati, rimane evidente che con questa accusa possono finire alla gogna pubblica sia personalità politiche favorevoli all’obbligo, sia personalità che cercano di non prendere posizione.



I casi più eclatanti sono stati Matteo Salvini e Giorgia Meloni, i quali – dopo avere temporeggiatao per mesi –hanno fatto sapere (o almeno fatto credere perché nessuno ha mai scansionato i loro QR code) di essersi vaccinati con la prima dose dopo pochi giorni dal discorso di Draghi del 22 luglio, quella della mancata vaccinazione come contagio e uccisione.

 

«La minaccia è molto seria. Perché in quel database ci sono tante persone qualunque, certo, ma anche l’intera classe dirigente che andando a fare l’iniezione contro il  coronavirus ha fornito i propri dati sensibili. Dagli onorevoli ai ministri della Repubblica. Dai vertici delle forze armate e dei Servizi Segreti, ai grandi dirigenti delle aziende, pubbliche o private. Ci sono i vertici delle banche e della diplomazia»

Niente male per mantenere una linea di opposizione al green pass. Il lettore può pacificamente capire che avrebbero potuto vaccinarsi per legittimi motivi personali, senza darne pubblico annuncio.

 

Il fatto che Salvini e Meloni abbiano ritenuto opportuno, non tanto legittimamente vaccinarsi, quanto farlo sapere pubblicamente è indice che qualcosa dal 22 luglio è cambiato. Che cosa sia cambiato dal quel giorno è sotto gli occhi di tutti: è il nuovo schema di Draghi con cui la stampa opera i killeraggi politici: «L’appello a non vaccinarsi è un appello a morire, sostanzialmente: non ti vaccini, ti ammali e muori. Oppure, fai morire: non ti vaccini, contagi, lui o lei muore».

 

Se non ti vaccini, sei un nemico della Patria.

 


Visti gli antefatti, in data 1 agosto accade qualcosa di molto anomalo; specialmente considerando la concomitanza degli eventi.

 

Scrive Repubblica il 2 agosto:

 

«È l’attacco informatico più violento e pericoloso mai subito dall’Italia. E non solo per le prenotazioni per il vaccino andate in tilt, ma perché dentro al sistema della Regione Lazio c’è un tesoro. Ci sono i dati del 70 per cento degli abitanti di Roma e delle Province vicine. La loro anamnesi, la loro storia clinica, il loro stato di salute. Ma anche indirizzi, residenza, numeri di telefono, mail. Tutto».

 

«Ci sono i file sensibili di tutte le persone vaccinate nel Lazio, anche solo con una dose. Gli hacker sono arrivati fino a lì, alle porte di quello scrigno che custodisce i dettagli personali di questi cittadini. E ancora sono al lavoro, l’attacco è cominciato nella notte tra sabato e domenica, per provare a rubare quella cassaforte così preziosa».

 

L’Italia annuncia l’obbligo vaccinale e dopo una settimana si verifica un attacco terroristico informatico alla sanità che coinvolge «l’intera classe dirigente» nazionale.

«L’immagine, descritta dai tecnici, è quella di chi sta attaccato alla serranda e cerca una via per entrare. E la paura è che possano riuscirci. O che, nei giorni in cui hanno preparato l’assedio, siano riusciti a prendere qualcosa. La minaccia è molto seria. Perché in quel database ci sono tante persone qualunque, certo, ma anche l’intera classe dirigente che andando a fare l’iniezione contro il  coronavirus ha fornito i propri dati sensibili. Dagli onorevoli ai ministri della Repubblica. Dai vertici delle forze armate e dei Servizi Segreti, ai grandi dirigenti delle aziende, pubbliche o private. Ci sono i vertici delle banche e della diplomazia». Il corsivo è nostro.

 

Basti pensare che a Roma si sono immunizzati anche i presidenti della Repubblica Sergio Mattarella (che si è vaccinato all’ospedale Spallanzani) e quello del Consiglio Mario Draghi, che l’iniezione anti-COVID l’ha fatta all’hub della stazione Termini. E ora anche i loro dati sensibili rischiano di finire nelle mani sbagliate».



Insomma, gli hacker potrebbero aver messo le mani sulla lista di quei potenziali potenti e abbienti «dubbiosi» di cui parlava Paolo Mieli.

 

Coloro che sono entrati nel CED della Regione Lazio, chissà, forse ne conoscono i nomi.

 

L’Italia annuncia l’obbligo vaccinale e dopo una settimana si verifica un attacco terroristico informatico alla sanità che coinvolge «l’intera classe dirigente» nazionale.

 

Curioso.

 

 

Gian Battista Airaghi

Continua a leggere

Economia

Le blockchain erano «inhackerabili». Ora vengono hackerate.

Pubblicato

il

Da

 

 

Fino a poco tempo fa, le blockchain erano viste come una tecnologia «non hackerabile» che alimentava e proteggeva le criptovalute, ma non è più così.

 

Gli hacker sono riusciti a sgraffignare quasi 2 miliardi di dollari di criptovaluta dal 2017 attaccando le vulnerabilità uniche delle blockchain, riporta il MIT Technology Review. In pratica, si sta mettendo in dubbio integralmente il concetto di blockchain come forma di archiviazione sicura a prova di alterazione malevola.

 

Gli hacker sono riusciti a sgraffignare quasi 2 miliardi di dollari di criptovaluta dal 2017 attaccando le vulnerabilità uniche delle blockchain. Si sta mettendo in dubbio integralmente il concetto di blockchain come forma di archiviazione sicura a prova di alterazione malevola

In un recente attacco, un hacker è riuscito a ottenere il controllo sulla rete di Ethereum Classic e a riscrivere la cronologia delle transazioni. Di conseguenza, l’attaccante è stato in grado di «raddoppiare la spesa» in criptovalute, portandosi via  circa 1,1 milioni di dollari .

 

«In effetti, le stesse qualità che rendono la tecnologia blockchain così sicura possono anche essere la fonte di diverse vulnerabilità uniche, un duro promemoria che, nonostante il clamore, le criptovalute non possono eludere completamente le vulnerabilità di altri sistemi bancari» scrive Futurism.

 

Fino all’incidente di Ethereum Classic, gli hacker generalmente puntavano gli occhi sugli scambi, i luoghi in cui le persone commerciano e detengono criptovalute.

 

Guadagnando la maggioranza sulla potenza di calcolo della valuta digitale, l’hacker è stato in grado di frodare altri utenti inviando loro pagamenti e quindi riscrivendo il registro blockchain esistente per coprire le loro tracce, come spiega MIT Technology Review. Questo nuovo libro mastro esiste quindi come quello autorevole, uno schema noto come «attacco del 51%».

 

La maggior parte degli hack di criptovaluta sono ancora attacchi di phishing e malware, che sfruttano gli obiettivi creduloni inducendoli a consegnare le proprie credenziali

Sebbene sia un’acrobazia estremamente costosa da realizzare quando si tratta di criptovalute popolari, le valute più piccole sono più economiche da rilevare. E dovremmo aspettarci molti più attacchi del 51% nel prossimo futuro.

 

La maggior parte degli hack di criptovaluta sono ancora attacchi di phishing e malware, che sfruttano gli obiettivi creduloni inducendoli a consegnare le proprie credenziali.

 

Gli hacker sono anche noti per rubare le chiavi dei portafogli di criptovaluta, il luogo in cui il saldo di qualcuno è archiviato nella blockchain.

 

Ma man mano che le tecnologie blockchain diventano più complesse, anche gli hacker stanno diventando sempre più consapevoli delle loro vulnerabilità uniche, rubandosi miliardi

Phishing, malware e furto di chiavi prendono di mira gli scambi e non la blockchain stessa, come nel caso degli attacchi del 51%.

 

In risposta a questa nefasta attività, stanno spuntando sempre più startup che affermano di poter rendere le blockchain più sicure e a prova di hacker. Ad esempio, AnChain.ai utilizza l’Intelligenza Artificiale per tenere traccia di eventuali transazioni sospette su un determinato registro per rilevare attività dannose di bot.

 

Ma man mano che le tecnologie blockchain diventano più complesse, anche gli hacker stanno diventando sempre più consapevoli delle loro vulnerabilità uniche, rubandosi miliardi.

 

 

 

Continua a leggere

Più popolari