Redazione RHC : 17 Novembre 2024 10:07
Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un’agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per penetrare nei sistemi di comunicazione di obiettivi di alto valore. Si tratta di Salt Typhoon è un sofisticato collettivo di hacker attivo dal 2020 e si ritiene sia sponsorizzato dal regime cinese.
A settembre, il gruppo sarebbe stato responsabile di un attacco alle reti a banda larga degli Stati Uniti, prendendo di mira elementi infrastrutturali chiave come i router Cisco. Tutto questo segue uno schema ben predefinito relativo ad attività di spionaggio cinesi incentrate sulle infrastrutture critiche americane dopo gli attacchi alle centrali elettriche e agli impianti di trattamento delle acque.
Non sono state divulgate informazioni sulla data dell’attacco, ma un portavoce di T-Mobile ha dichiarato a Reuters che l’azienda sta prestando molta attenzione alla questione che riguarda l’intero settore. Non c’è stata alcuna ammissione esplicita di come sia avvenuta la violazione dei dati dell’operatore e se siano stati rubati dati relativi alle chiamate e ai dati personali dei clienti.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La rete di T-Mobile era tra i sistemi hackerati in questa operazione di cyberspionaggio che ha permesso l’accesso a numerose società di telecomunicazioni statunitensi e internazionali. Gli hacker legati a un’agenzia di intelligence cinese sono riusciti a violare i dati di T-Mobile nell’ambito di una campagna durata mesi per spiare le comunicazioni tramite telefoni cellulari di obiettivi di intelligence di alto valore.
“T-Mobile sta monitorando attentamente questo attacco che coinvolge l’intero settore”, ha dichiarato un portavoce dell’azienda a Reuters in una e-mail. “Al momento, i sistemi e i dati di T-Mobile non hanno subito alcun impatto significativo e non abbiamo prove di ripercussioni sulle informazioni dei clienti”.
Secondo il rapporto, non è chiaro quali informazioni, se presenti, siano state rubate sui registri delle chiamate e delle comunicazioni dei clienti T-Mobile. Mercoledì, il Federal Bureau of Investigation (FBI) e l’agenzia statunitense di controllo informatico CISA hanno dichiarato che degli hacker legati alla Cina hanno intercettato dati di sorveglianza destinati alle forze dell’ordine americane dopo essere entrati in un numero imprecisato di compagnie di telecomunicazioni.
All’inizio di ottobre, il WSJ ha riferito che degli hacker cinesi hanno avuto accesso alle reti dei fornitori di banda larga statunitensi, tra cui Verizon Communications, AT&T e Lumen Technologies, e hanno ottenuto informazioni dai sistemi utilizzati dal governo federale per le intercettazioni telefoniche autorizzate dal tribunale.
Pechino ha negato le affermazioni del governo degli Stati Uniti e di altri secondo cui avrebbe fatto ricorso ad hacker per entrare nei sistemi informatici stranieri.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006