Poco meno di mille dollari: con questa cifra un team di ricerca è riuscito a raccogliere, per anni, traffico satellitare geostazionario non cifrato . È una cifra bassa — e questo è il punto: la vulnerabilità non risiede in hardware esoterico ma in pratiche di configurazione e in assunzioni sbagliate sull’obscurity del mezzo. Come hanno fatto Il principio è semplice: molte stazioni geostazionarie trasmettono segnali che coprono vaste porzioni di superficie; un’antenna direzionale, anche piccola, orientata correttamente riesce a ricevere quei segnali. I ricercatori hanno usato un setup economico, software-defined radio e tool open-source per decodificare e analizzare flussi IP e VoIP. L’operazione è passiva: non si inviano pacchetti né si interferisce — si ascolta. Perché questo è rilevante? Perché la trasmissione on-air non cifrata rimane leggibile a chiunque abbia l’antenna. Non c’è bisogno di attacchi sofisticati o di accessi privilegiati: basta la linea di vista e il know-how ...
La frontiera del malware si sta spostando. Con EtherHiding , gli attacchi informatici abbandonano i server tradizionali e si annidano dentro la blockchain stessa , sfruttando i suoi meccanismi di decentralizzazione per creare un hosting impossibile da rimuovere . Il fenomeno è stato osservato per la prima volta nel 2023 con la campagna CLEARFAKE , e successivamente adottato dal gruppo nordcoreano UNC5342 , noto per le sue operazioni di spionaggio e furto di criptovalute. Smart contract come rifugio del malware EtherHiding utilizza in modo ingegnoso gli smart contract , programmi eseguiti automaticamente su blockchain pubbliche come Ethereum o BNB Smart Chain . All’interno di questi contratti viene incorporato codice malevolo , spesso JavaScript, che può essere aggiornato o sostituito in qualsiasi momento. In questo modo la blockchain diventa un server C2 decentralizzato , immune a blocchi o sequestri: non esiste un “server centrale” da abbattere. Il risultato è un’infrastru...