Blog di Group-IB

Potenziatele vostrecompetenze in materia di sicurezza informatica nell'ambito dell'

Unitevi al club dei combattenti contro il crimine informatico

La lotta globale contro la criminalità informatica è uno sforzo di collaborazione, ed è per questo che stiamo cercando di collaborare con i colleghi del settore per ricercare le minacce emergenti e pubblicare i risultati congiunti sul nostro blog. Se avete scoperto una scoperta su un particolare attore della minaccia o una vulnerabilità in un software, fatecelo sapere!

Indagini informatiche · 16 aprile 2026
W3LL: la verità svelata
Lo smantellamento di un ecosistema globale di phishing-as-a-service
Anton Ushakov
Tecnologie · 9 aprile 2026
Sette segnali concordati dagli esperti di sicurezza informatica a FIRST Paris 2026
Group-IB ha ospitato il Colloquio tecnico FIRST a Parigi, dove gli esperti di sicurezza informatica hanno messo in discussione i luoghi comuni sulla difesa informatica moderna. Il presidente di FIRST, Olivier Caleff, ha aperto e moderato l'evento.
Jasmine Kharbanda
Fraud Protection 9 aprile 2026
I rischi si rivelano nelle azioni o nell'attività? Comprendere l'analisi comportamentale nella sicurezza informatica
Gli hacker fanno affidamento sulle difese statiche. Passa all'analisi comportamentale avanzata per individuare i comportamenti anomali mentre si verificano e proteggere il tuo ambiente.
Jasmine Kharbanda
Threat Intelligence 8 aprile 2026
Cyber Saga: Sulle tracce dei tecnici informatici della Corea del Nord
Scopri come gli autori di attacchi informatici nordcoreani utilizzano identità fittizie, flussi di lavoro basati sull'intelligenza artificiale e infrastrutture sovrapposte per infiltrarsi nelle aziende, e apprendi strategie concrete per mitigare questa minaccia interna.
Anastasia Tikhonova
Truffe e phishing · 1 aprile 2026
All'assalto dell'arcipelago: analisi di una campagna di phishing rivolta agli utenti bancari filippini
I ricercatori di Group-IB hanno scoperto una campagna di phishing in corso che prende di mira le principali banche delle Filippine. Questo blog illustra in dettaglio come gli autori delle minacce sfruttino piattaforme affidabili e legittime per ingannare gli utenti ed eludere i sistemi di rilevamento. Il post evidenzia un significativo aggravamento della minaccia, con il dirottamento riuscito di un dominio legittimo per ospitare un'infrastruttura dannosa, consentendo agli autori delle minacce di operare con ancora maggiore credibilità e un rischio ridotto di essere individuati.
Ha Thi Thu Nguyen
In primo piano: protezione delle e-mail · 31 marzo 2026
Phantom Stealer: furto di credenziali come servizio
Group-IB illustra come Business Email Protection le e-mail di phishing di Phantom Stealer nel corso delle diverse ondate della campagna.
Anton Shumakov
Alpomish Asadov
Tecnologie · 30 marzo 2026
Oltre la conformità: come gli istituti finanziari possono soddisfare i nuovi obblighi di segnalazione delle frodi nel rispetto della privacy
Le autorità di regolamentazione a livello mondiale stanno rendendo obbligatoria la condivisione delle informazioni sulle frodi. Scopri come gli istituti finanziari possono collaborare in tempo reale garantendo al contempo la conformità alle norme sulla privacy grazie alla tokenizzazione distribuita.
Julien Laurent
Tecnologie · 30 marzo 2026
Pianificazione della strategia di sicurezza informatica: il punto di svolta fondamentale per i team e i responsabili della sicurezza nel 2026
La vostra sicurezza informatica è davvero in grado di resistere alle complesse minacce odierne o esiste solo sulla carta? Scoprite di più.
Jasmine Kharbanda
Fraud Protection 25 marzo 2026
I telefoni cloud: la minaccia invisibile
Ripercorrere l'evoluzione della tecnologia della telefonia cloud, da innocue operazioni di automazione dell'interazione sui social media fino alle frodi finanziarie su scala industriale, invisibili ai moderni sistemi di rilevamento.
Anvar Anarkulov
Khumoyun Turakhujaev
Ransomware · 19 marzo 2026
Hasta la vista, Hastalamuerte: una panoramica sulle tattiche, procedure e pratiche operative (TTP) dei Gentlemen
Il rapporto offre una panoramica delle tattiche, tecniche e procedure (TTP) di The Gentlemen osservate da Group-IB nel corso delle intrusioni condotte dai suoi affiliati, oltre a informazioni rilevanti sulle capacità del gruppo raccolte da fonti private del mondo underground.
Nikolay Kichatov
Pietro Albuquerque
Michael Perugia
Truffe e phishing · 13 marzo 2026
L'aumento delle truffe relative al falso monitoraggio delle spedizioni nella regione MEA
Avete davvero smarrito la spedizione durante il trasporto?
Fouad Elsergany
Panoramica sul panorama delle minacce · 13 marzo 2026
Sei gruppi di hacker specializzati in attacchi alla catena di approvvigionamento da tenere d'occhio nel 2026
Chi sta attaccando i vostri fornitori? Scoprite i sei principali gruppi di hacker che nel 2026 stanno causando violazioni nei settori SaaS, open source e MSP. Scoprite come gli attacchi alla catena di approvvigionamento tramite npm minacciano la vostra sicurezza oggi stesso, sulla base delle informazioni sulle minacce raccolte da Group-IB.
Maria Viderman
Anastasia Tikhonova
Truffe e phishing · 26 febbraio 2026
Schema di phishing GTFire: evitare il rilevamento utilizzando i servizi Google
Come GTFire abusa di Google Firebase e Google Translate per ampliare le campagne di phishing globali
Vlada Govorova
Hans Figueroa
MuddyWater colpisce ancora_1
Minacce persistenti avanzate · 20 febbraio 2026
Operazione Olalampo: dentro l'ultima campagna di MuddyWater
Il gruppo APT MuddyWater ha lanciato una nuova operazione di attacco informatico, denominata "Operazione Olalampo", utilizzando nuove varianti di malware e avvalendosi di bot di Telegram per il comando e il controllo. L'analisi della campagna offre uno spaccato delle tattiche post-sfruttamento del gruppo, che sono in gran parte in linea con le sue operazioni precedenti.
Mahmoud Zohdy
Mansour Alhmoud
Faraz Ali
Azzam Alshareef
Tecnologie · 19 febbraio 2026
Oltre le dichiarazioni dei redditi: come l'infrastruttura condivisa di malware amplifica l'abuso dei marchi in Indonesia
È tempo di dichiarazione dei redditi in Indonesia e si osserva un aumento delle frodi che coinvolgono app Coretax contraffatte, ma dietro a tutto questo si nasconde un'infrastruttura MaaS industrializzata pronta a colpire ovunque.
Yuan Huang
Threat Intelligence 4 febbraio 2026
Modellare le ombre: analizzare i nuovi metodi e l'infrastruttura di ShadowSyndicate
ShadowSyndicate sale di livello sviluppando nuove tattiche, creando ulteriori impronte digitali SSH e coinvolgendo un numero maggiore di server.
Boris Martynyuk
Tecnologie · 3 febbraio 2026
AI, spiegati: perché l'intelligenza artificiale spiegabile (XAI) sta diventando fondamentale per la sicurezza informatica?
L'intelligenza artificiale sa tutto, ma dovremmo fidarci ciecamente? È qui che entra in gioco l'importanza della XAI, che contribuisce a tenere sotto controllo l'intelligenza artificiale e a garantire trasparenza, fiducia e un quadro realistico dei rischi nella sicurezza informatica.
Jasmine Kharbanda
Tecnologie · 27 gennaio 2026
Il tuo cloud (o i tuoi cloud). La possibilità di controllo degli avversari
Riconfigura la sicurezza multi-cloud con il nuovo Group-IB Cloud Security Posture Management (CSPM)
Dmitry Shestakov
Tecnologie · 21 gennaio 2026
Peruvian Peaks: l'illusione del prestito digitale
Un'analisi approfondita delle truffe di phishing relative ai prestiti in Perù e in America Latina. Scopri come i truffatori attirano le vittime con false offerte di prestito, raccolgono credenziali bancarie sensibili e sfruttano script avanzati per massimizzare le frodi su larga scala.
Vlada Govorova
Hans Figueroa
DeadLock
Threat Intelligence 15 gennaio 2026
DeadLock Ransomware: contratti intelligenti per scopi dannosi
Questo blog svela l'uso furtivo da parte di DeadLock degli smart contract Polygon per l'archiviazione di indirizzi proxy, una tecnica poco documentata e poco segnalata che gli analisti di Group-IB hanno osservato essere sempre più utilizzata. Le varianti di questa tecnica sono molto ampie e offrono ottime alternative agli autori delle minacce per aggirare le difese tradizionali abusando delle blockchain decentralizzate disponibili in tutto il mondo.
Xabier Eizaguirre
Threat Intelligence 7 gennaio 2026
Ghost Tapped: tracciare l'ascesa del malware cinese Tap-to-pay per Android
I ricercatori di Group-IB descrivono in dettaglio il funzionamento interno dei sistemi di pagamento con un tocco cinesi su Telegram ed esaminano le app Android abilitate NFC che i truffatori utilizzano per rubare denaro dalle carte bancarie e dai portafogli mobili delle vittime da remoto.
Batuhan Karakoç
Karam Chatra
Anvar Anarkulov
In primo piano: protezione delle e-mail · 5 gennaio 2026
L'ondata di impersonificazione DocuSign con LogoKit personalizzabile in tempo reale
Scopri come Business Email Protection di Group-IB Business Email Protection la crescente ondata di tentativi di furto d'identità tramite DocuSign prima che gli utenti ne siano vittime e li protegga dai siti web creati con LogoKit personalizzabile in tempo reale, progettati per sottrarre le credenziali.
Anton Shumakov
Anastasia Tikhonova
Truffe e phishing · 24 dicembre 2025
Promesse vuote nella regione MENA: come i sistemi di guadagno rapido online sfruttano la gig economy
Annunci di lavoro falsi continuano a circolare sui social media, soprattutto nei paesi arabi, offrendo lavori facili da svolgere da remoto e guadagni rapidi. L'obiettivo sinistro: raccogliere informazioni sensibili, dai documenti d'identità ai dati bancari. Questo blog spiega come funziona il sistema, chi sono le vittime dei truffatori e come evitare di cadere nella loro trappola.
Mahmoud Mosaad
Fouad Elsergany
Rubasms Android in Uzbekistan
Analisi del malware · 19 dicembre 2025
Scegli il tuo combattente: una nuova fase nell'evoluzione degli SMS Stealer Android in Uzbekistan
Group-IB analizza l'evoluzione del malware Android in Uzbekistan, rivelando dropper avanzati, consegna di payload crittografati, tecniche anti-analisi e le capacità bidirezionali di Wonderland di rubare SMS, che portano a frodi finanziarie su larga scala.
Anvar Anarkulov
Bakhtiyor Yokubov
Amirbek Kurbanov
Pavel Naumov
L'intelligenza artificiale nella sicurezza informatica
Tecnologie · 12 dicembre 2025
Guida aggiornata all'intelligenza artificiale nella sicurezza informatica: adozione, tendenze, sfide e futuro
L'intelligenza artificiale nella sicurezza informatica sta cambiando il panorama delle minacce più rapidamente che mai. Rimani aggiornato e preparato con Group-IB.
Jasmine Kharbanda
Lotta alle frodi creditizie in Uzbekistan:
Fraud Protection 11 dicembre 2025
Lotta alle frodi creditizie in Uzbekistan: una battaglia in salita contro il social engineering
Approfondimenti completi sulle tendenze relative alle frodi creditizie in Uzbekistan, sui metodi utilizzati dai truffatori e sulle misure di sicurezza pratiche con cui le istituzioni finanziarie stanno reagendo.
Anvar Anarkulov
Viktor Kosenko
Khumoyun Turakhujaev
Tecnologie · 10 dicembre 2025
Si profilano minacce sconosciute: previsioni di Group-IB sul cybercrime per il 2026 e oltre
Nel mondo capovolto della criminalità informatica stanno accadendo cose ancora più strane. Il CEO di Group-IB, Dmitry Volkov, condivide le sue previsioni sul futuro del cybercrime nel 2026: cosa ci aspetta e contro cosa dobbiamo combattere collettivamente.
Dmitry Volkov
Analisi del malware · 3 dicembre 2025
Hook for Gold: dentro la campagna di GoldFactory che trasforma le app in miniere d'oro
Un'analisi approfondita delle campagne di frode mobile in continua evoluzione di GoldFactory nell'area APAC, comprese le app bancarie modificate, le nuove varianti di malware come Gigaflower, le infrastrutture criminali condivise e le informazioni fornite dalla Fraud Matrix di Group-IB, con raccomandazioni per le organizzazioni e gli utenti finali.
Andrey Polovinkin
Sharmine Low
Ha Thi Thu Nguyen
Pavel Naumov
Frode APP
Fraud Protection 2 dicembre 2025
È possibile bloccare le frodi sulle APP prima che si verifichino? All'interno della rete di intelligence antifrode sicura e in tempo reale che dimostra che è possibile
Scoprite come la condivisione in tempo reale delle informazioni sulle frodi previene le frodi sulle APP prima delle perdite. Bloccate gli account mulo già durante il riscaldamento con la tecnologia conforme al GDPR.
Julien Laurent
Maria Viderman
Threat Intelligence 26 novembre 2025
Lupo insanguinato: Una minaccia alla giustizia con il piede di porco
Dalla fine di giugno 2025, gli analisti di Group-IB hanno osservato un'impennata di email di spear-phishing in tutta l'Asia centrale. Gli aggressori si spacciano per agenzie governative per ottenere la fiducia delle loro vittime. Questo blog descrive le tecniche, gli strumenti e le attività in corso del gruppo di minacce noto come Bloody Wolf.
Amirbek Kurbanov
Volen Kayo
Kit di phishing a più livelli
Ransomware · 13 novembre 2025
Scoperto un kit di phishing in più fasi che ha come obiettivo le infrastrutture italiane
I ricercatori di Group-IB hanno scoperto una struttura di phishing professionale che imita marchi affidabili con notevole precisione. Utilizzando l'evasione a più livelli, il filtraggio CAPTCHA e l'esfiltrazione dei dati basata su Telegram, gli aggressori raccolgono credenziali e aggirano il rilevamento automatico. I risultati evidenziano come le operazioni di phishing-as-a-service stiano scalando grazie all'automazione, riducendo le barriere tecniche per i criminali informatici e industrializzando una delle forme più antiche ma più efficaci di frode digitale.
Ivan Salipur
Federico Marazzi
Tecnologie · 5 novembre 2025
Fantasmi in /proc: Manipolazione e corruzione della linea temporale
Scoprite come gli aggressori possono manipolare il filesystem /proc di Linux per nascondere processi dannosi e distorcere le cronologie forensi. Questo approfondimento tecnico evidenzia esempi di sostituzione della riga di comando e di corruzione dell'ora di avvio e offre strategie di rilevamento e di difesa per i responsabili degli incidenti e gli analisti della sicurezza.
Nam Le Phuong
In primo piano: protezione delle e-mail · 31 ottobre 2025
Rilevare la compromissione della catena di fornitura NPM prima che si diffonda
Scopri come Business Email Protection BEP) di Group-IB potrebbe impedire una compromissione della catena di fornitura NPM rilevando l'e-mail di phishing iniziale che ha portato all'infezione dello sviluppatore.
Anastasia Tikhonova
Anton Shumakov
Indagini informatiche · 28 ottobre 2025
L'illusione della ricchezza: Dentro la realtà ingegnerizzata delle piattaforme di truffa per gli investimenti
Questo blog illustra in dettaglio le campagne di truffa per gli investimenti online, comprese le criptovalute, il forex e le piattaforme di trading fraudolente, offrendo al contempo una guida tecnica alle indagini per gli investigatori, basata sulla metodologia di indagine tecnica di Group-IB. Il blog illustra le tattiche di ingegneria sociale e i modelli di manipolazione delle vittime utilizzati, descrive le strutture degli attori della frode che si celano dietro questi schemi e mette in evidenza gli artefatti infrastrutturali chiave identificati dagli analisti di High-Tech Investigations di Group-IB che possono essere sfruttati dai professionisti della cybersecurity per il rilevamento e l'interruzione.
Hai Ha Phan
Minacce persistenti avanzate · 22 ottobre 2025
Smascherato il nuovo toolkit malware di MuddyWater che guida lo spionaggio internazionale
Group-IB Threat Intelligence ha scoperto una sofisticata campagna di phishing, attribuita con grande sicurezza alla minaccia persistente avanzata (APT) MuddyWater. L'attacco ha utilizzato una casella di posta elettronica compromessa per distribuire il malware Phoenix backdoor a organizzazioni internazionali e in tutta la regione del Medio Oriente e del Nord Africa, prendendo di mira oltre 100 enti governativi.
Mahmoud Zohdy
Mansour Alhmoud
Truffe e phishing · 21 ottobre 2025
Smascherare la frode dell'era immediata a Singapore
Rapporto di Threat Intelligence Group-IB su un'operazione di truffa mirata a Singapore
Vladimir Kalugin
Tecnologie · 17 ottobre 2025
Tensione est-ovest: I fornitori di NDR stanno monitorando il traffico sbagliato?
La maggior parte delle implementazioni NDR si concentra sul traffico perimetrale. Nel frattempo, gli aggressori si muovono lateralmente all'interno delle reti. Ecco perché la visibilità est-ovest è il punto cieco che definisce le più grandi violazioni di oggi.
Ilya Pomerantcev
Threat Intelligence 15 ottobre 2025
Una nuova arma contro le frodi nei pagamenti: Informazioni esclusive sulle minacce per i team antifrode
Il modulo Suspicious Payment Details per Threat Intelligence di Group-IB fornisce identificatori di pagamento legati a ransomware, casinò illegali e schemi di riciclaggio. I team che si occupano di frodi, antiriciclaggio e conformità possono ora impedire che il denaro raggiunga le infrastrutture criminali.
Dmitry Shestakov
Tecnologie · 8 ottobre 2025
Le 7 principali newsletter sulla sicurezza informatica che meritano la vostra casella di posta elettronica
La vostra casella di posta merita di meglio dello spam. Ecco 7 newsletter sulla sicurezza informatica che vi informano e vi rendono un po' più intelligenti ogni settimana.
Meeba Gracy
Minacce persistenti avanzate · 17 settembre 2025
Tracciare MuddyWater in azione: Infrastrutture, malware e operazioni nel 2025
Il blog offre un'analisi approfondita dell'evoluzione di MuddyWater in termini di strumenti, obiettivi e gestione dell'infrastruttura, indicando la presenza di una minaccia persistente avanzata più matura e sofisticata nella regione META.
Mansour Alhmoud
Mahmoud Zohdy
i migliori podcast sulla sicurezza informatica
Tecnologie · 5 settembre 2025
10 podcast sulla sicurezza informatica da aggiungere subito alla vostra coda
Meeba Gracy
Truffe e phishing · 3 settembre 2025
Da Deepfakes a LLM oscuri: 5 casi d'uso di come l'IA sta alimentando il crimine informatico
L'intelligenza artificiale nel campo della criminalità informatica sta evolvendo rapidamente, alimentando attacchi di phishing basati sull'IA, chiamate truffaldine basate sull'IA, truffe tramite clonazione vocale basata sull'IA e persino truffe basate sui deepfake generati dall'IA. Dai modelli di linguaggio (LLM) "oscuri" alle tattiche di phishing di nuova generazione basate sull'IA, analizziamo come i criminali sfruttano oggi l'intelligenza artificiale e cosa puoi fare per proteggerti.
Anton Ushakov
Threat Intelligence 27 agosto 2025
ShadowSilk: Un'unione binaria transfrontaliera per l'esfiltrazione dei dati
Questo blog descrive gli attacchi alle vittime in Asia centrale e APAC. Le ricerche sull'attacco hanno identificato un gruppo chiamato anche YoroTrooper. Abbiamo anche identificato i profili degli aggressori sui forum di hacker, i loro pannelli web dannosi, le infezioni di prova delle macchine degli aggressori stessi e le schermate dei desktop degli aggressori.
Nikita Rostovcev
Sergei Turner
Problemi di fiducia: Come le minacce via e-mail si nascondono dietro i vostri partner
Tecnologie · 25 agosto 2025
Problemi di fiducia: Come le minacce via e-mail si nascondono dietro i vostri partner
Gli strumenti di sicurezza per le e-mail più diffusi si concentrano ancora sulle minacce di ieri. Nel frattempo, gli aggressori sono andati avanti. Dirottando le relazioni commerciali legittime e inserendo i furti di informazioni in e-mail dall'aspetto familiare e ben scritte, i criminali informatici aggirano le difese convenzionali. L'unico modo per tenere il passo è utilizzare un approccio comportamentale.
Ilya Pomerantcev
Evoluzione delle tattiche Mule nel settore bancario della regione META
Fraud Protection 20 agosto 2025
Evoluzione delle tattiche Mule nel settore bancario della regione META
Scoprite come si sono evoluti gli operatori di corrieri nelle banche della regione META - dal mascheramento dell'IP alle tattiche Starlink con spoofing GPS avanzato, abuso di SIM e multicing di dispositivi - e come le strategie di rilevamento delle frodi a più livelli hanno reagito.
Andrei Loshchev
Norah Altriri
Nurbolat Nygmetov
blog che smaschera le truffe sugli investimenti
Fraud Protection 13 agosto 2025
Smascherare le truffe sugli investimenti: Trading AI, Deepfake e frodi online
Scoprite come le truffe di AI trading e i video truffa di deepfake alimentano le false piattaforme di trading. Scoprite come individuare i segnali di truffa degli investimenti ed evitare le truffe del trading online.
Azizbek Khakimov
Anton Fomin
Fraud Protection 6 agosto 2025
L'anatomia di un attacco di phishing vocale Deepfake: Come le voci generate dall'intelligenza artificiale stanno alimentando la prossima ondata di truffe
Scoprite come l'AI voice deepfake vishing sfrutta la fiducia, prosciugando milioni di euro, e imparate i passi pratici per individuare e fermare le truffe basate sulla voce.
Yuan Huang
Informatica forense e risposta agli incidenti · 30 luglio 2025
Rapina alla banca UNC2891: Backdoor fisica del bancomat ed evasione forense di Linux
Un'immersione profonda nell'intrusione bancaria in più fasi di UNC2891: Impianto ATM Raspberry Pi, evasione del bind mount, DNS dinamico C2 e una mossa CAKETAP verso la manipolazione dell'HSM.
Nam Le Phuong
Tecnologie · 25 luglio 2025
IA predittiva: il "catalizzatore silenzioso" dietro il futuro della sicurezza informatica
Pensate che le minacce siano imprevedibili? L'ascesa della difesa basata sull'intelligence e la spinta alla previsione degli incidenti potrebbero darci il vantaggio di conoscere le loro prossime mosse... molto prima che le facciano.
Jasmine Kharbanda
Informatica forense e risposta agli incidenti · 23 luglio 2025
Firmato, sigillato, alterato? Approfondimento sulla manomissione dei PDF
Scoprire la validità di un PDF utilizzando alcuni strumenti e metodi per rilevare le modifiche apportate a un PDF e comprendere i limiti nel dimostrare l'integrità di un PDF.
Yeo Zi Wei
Tecnologie · 22 luglio 2025
Sicurezza a prova di frode: come BioConfirm protegge le piattaforme di iGaming e i giocatori
Attivate la sicurezza del conto in tempo reale, basata su token, che blocca le frodi sui prelievi prima che il vostro marchio, i giocatori e le loro entrate siano compromessi.
Julien Laurent
Jasmine Kharbanda
Fraud Protection 17 luglio 2025
Generatori di scontrini falsi: la minaccia crescente per i grandi marchi della vendita al dettaglio
I truffatori utilizzano strumenti come MaisonReceipts per creare ricevute false e sfruttare i marchi. Scoprite come funziona questo crescente ecosistema di frodi dietro le quinte.
Anthony Gerlach
Aydos Kurbanaev
Sorint.Sec
Threat Intelligence 8 luglio 2025
Combolists e file ULP nel Dark Web: Una fonte secondaria e inaffidabile di informazioni sulle compromissioni
Il blog è dedicato all'analisi dei file combolist e URL-Login-Password (ULP) pubblicati sul dark web e alla definizione dei motivi per cui sono per lo più una fonte secondaria o inaffidabile di compromissione dei dati.
Semyon Botalov
Fraud Protection 7 luglio 2025
Autenticare gli utenti, proteggere le transazioni: Come BioConfirm protegge le operazioni bancarie di alto livello
Introducendo BioConfirm - si ottiene una sicurezza dell'account utente in tempo reale, basata su token, che blocca le frodi sui prelievi prima che il vostro marchio, la fiducia dei clienti e i ricavi siano compromessi.
Julien Laurent
Jasmine Kharbanda
Tecnologie · 4 luglio 2025
Sfruttare la fiducia: come i driver firmati alimentano i moderni attacchi a livello di kernel su Windows
Scoprite come gli aggressori sfruttano i caricatori del kernel di Windows e abusano dei driver con firma digitale per ottenere l'accesso privilegiato, disabilitare gli strumenti di sicurezza e mantenere il controllo in modo furtivo, aggirando le difese tradizionali e consentendo operazioni di minaccia avanzate.
Mahmoud Zohdy
Tecnologie · 4 luglio 2025
Un attacco, un allarme: da migliaia di segnali a una storia chiara
Scopri come Smart Alert, integrato in Group-IB Managed XDR migliaia di avvisi in un unico messaggio, riduce il volume degli avvisi dell'80% e automatizza SOC e la classificazione degli avvisi SOC grazie all'intelligenza artificiale.
Ilya Pomerantcev
Figura 1. Schermata di un messaggio ingannevole via Telegram che chiede agli utenti di scaricare un'app dannosa per ricevere assistenza finanziaria dal governo in uzbeko (in alto) e traduzione in inglese (in basso).
Analisi del malware · 2 luglio 2025
Il dono oscuro di giugno: l'ascesa di Qwizzserial
Scoperto da Group-IB a metà del 2024, il Qwizzserial, inizialmente poco attivo, ha iniziato a diffondersi fortemente in Uzbekistan, mascherandosi da applicazioni legittime. Il malware ruba le informazioni bancarie e intercetta gli sms 2FA, trasmettendoli ai truffatori tramite bot Telegram.
Pavel Naumov
Amirbek Kurbanov
Anvar Anarkulov
Indagini informatiche · 23 giugno 2025
Escalation informatica in Medio Oriente: Dall'hacktivismo alle operazioni di minaccia sofisticate
Monitoraggio dei conflitti regionali (13-20 giugno 2025)
Batuhan Karakoç
Kuvonchbek Yorkulov
Karam Chatra
Amirbek Kurbanov
Truffe e phishing · 19 giugno 2025
Trappola della dichiarazione: Drenatori di criptovalute mascherati da autorità fiscali europee
I truffatori utilizzano false e-mail delle autorità fiscali per distribuire i drenaggi di criptovalute. Scoprite come funziona la trappola della dichiarazione e come proteggere i vostri beni digitali.
Nika Nepomniashchikh
Panoramica sul panorama delle minacce · 15 maggio 2025
Rischi informatici mascherati sulla costa colombiana: La trappola assicurativa
Scoprite come i criminali informatici colombiani si spacciano per marchi finanziari e sfruttano i dati pubblici per creare truffe convincenti sull'assicurazione dei veicoli.
Vlada Govorova
Hans Figueroa
Informatica forense e risposta agli incidenti · 8 maggio 2025
Capire l'acquisizione di credenziali tramite PAM: Una minaccia del mondo reale
Scoprite come gli aggressori sfruttano i Pluggable Authentication Modules (PAM) per la raccolta di credenziali e scoprite le difese per rendere più rigida l'autenticazione di Linux.
Nam Le Phuong
Vito Alfano
Tecnologie · 5 maggio 2025
Come evitare errori critici di integrazione nello stack di cybersecurity
Pavel Shepetina
Ransomware · 30 aprile 2025
Detriti di ransomware: un'analisi dell'operazione RansomHub
Questo blog su RansomHub fornisce una panoramica su come opera questo gruppo di Ransomware-as-a-Service (RaaS), comprese le sue tattiche di estorsione, le strategie di reclutamento degli affiliati e le caratteristiche del suo pannello di affiliazione.
Pietro Albuquerque
Mahmoud Zohdy
Vito Alfano
Truffe e phishing · 23 aprile 2025
Il pedaggio dell'inganno: Dove l'evasione spinge il phishing
Scopri l'ultima campagna di phishing che prende di mira un importante gestore di autostrade a pedaggio, in cui i criminali informatici utilizzano sofisticate tecniche di elusione per aggirare i sistemi di rilevamento della sicurezza. Questo approfondimento sul blog rivela come gli autori delle minacce sfruttino piattaforme legittime e ricorrano a metodi di occultamento per mascherare i link dannosi, riuscendo così a eludere il rilevamento da parte delle soluzioni di sicurezza. Scopri come queste tattiche sofisticate consentano di creare pagine di phishing estremamente convincenti, progettate per sottrarre i dati delle carte di credito delle vittime, e come proteggerti da queste minacce informatiche in continua evoluzione.
Ha Thi Thu Nguyen
Hai Ha Phan
Bui Tuan Vu
Tecnologie · 18 aprile 2025
Veloce, intelligente e privato: Group-IB presenta l'assistente AI
Il nostro nuovo chatbot alimentato da LLM è progettato per l'efficienza e la sicurezza. Scoprite come l'AI Assistant di Group-IB migliora i flussi di lavoro di intelligence sulle minacce e fornisce ai team di sicurezza approfondimenti immediati, senza compromettere la privacy.
Boris Zverkov
Indagini informatiche · 16 aprile 2025
Truffe tipiche del Dark Web: Dove operano i truffatori e che aspetto hanno
Semyon Botalov
Tecnologie · 11 aprile 2025
I CISO hanno un ordine di priorità: Riduzione e gestione del rischio informatico
Per i CISO moderni, la gestione e la riduzione del rischio informatico sono sfide senza sosta. Ma questo blog offre esattamente ciò di cui avete bisogno per costruire una strategia che vi permetta di gestire e mitigare le minacce, superando il rumore di un ruolo altrimenti impegnativo.
Jasmine Kharbanda
Fraud Protection 9 aprile 2025
SMS Pumping: Come i criminali trasformano il vostro servizio di messaggistica nella loro macchina da soldi
Alexander Grabko
Panoramica sul panorama delle minacce · 3 aprile 2025
Il ventre della frode: Il boom digitale dell'Australia: una miniera d'oro per i truffatori?
Sapere esattamente come i criminali informatici stanno orchestrando gli attacchi ai cittadini e ai beni digitali australiani e perché sono un obiettivo redditizio?
Vaibhav Khandelwal
Ransomware · 2 aprile 2025
L'inizio della fine: la storia di Hunters International
Scoprite i dettagli tecnici del ransomware e dello strumento Storage Software, il modo in cui i criminali utilizzano il pannello di affiliazione e le informazioni sul gruppo di ransomware Hunters International dalla sua comparsa alla fine dell'operazione.
Mahmoud Zohdy
Pietro Albuquerque
Abzal Aitoriyev
Tecnologie · 27 marzo 2025
Navigare nelle correnti della criminalità informatica in America Latina: Rafforzare le difese della regione
Abbattendo le barriere della distanza, della lingua e dell'ignoto, la missione di Group-IB di combattere il crimine informatico ci porta alla nostra ultima frontiera: l'America Latina. Unitevi a noi per scoprire i criminali e le tattiche ingannevoli della regione.
Vlada Govorova
Hans Figueroa
Truffe e phishing · 26 marzo 2025
Smascherare il Classiscam in Asia centrale
Truffe come Classiscam automatizzano siti web falsi per rubare dati finanziari, sfruttando l'aumento della digitalizzazione nei Paesi in via di sviluppo, rendendo la frode efficace e difficile da individuare. In questo blog analizziamo il funzionamento interno della truffa e la sua diffusione in Asia centrale.
Azizbek Khakimov
Sammy Pao
Rituali di caccia · 24 marzo 2025
Rituali di caccia #5: Perché la caccia alle minacce basata su ipotesi è essenziale nella cybersecurity
Scoprite come la caccia alle minacce basata su ipotesi ha scoperto un malware furtivo. Scoprite perché avere un team interno dedicato o avvalersi di servizi esperti di threat hunting è fondamentale per la moderna cybersecurity.
Yiu Wai Leong
Yeo Zi Wei
Indagini informatiche · 20 marzo 2025
Il criminale informatico dai quattro volti: Rivelazione dell'indagine di Group-IB su ALTDOS, DESORDEN, GHOSTR e 0mid16B
Dopo l'arresto del criminale informatico che si cela dietro gli pseudonimi ALTDOS, DESORDEN, GHOSTR e 0mid16B, Group-IB fornisce un'analisi approfondita delle sue attività, scoprendo somiglianze sorprendenti e smascherando il criminale informatico che ha violato più di 90 casi di fuga di dati in tutto il mondo nell'arco di quattro anni di attività.
Jessica Tedja
Vesta Matveeva
ClickFix
Threat Intelligence 13 marzo 2025
ClickFix: La tecnica di ingegneria sociale utilizzata dagli hacker per manipolare le vittime
Scoprite come l'attacco di social engineering ClickFix sfrutta la psicologia umana per aggirare la sicurezza. Scoprite come gli hacker utilizzano questa tattica e come proteggersi da essa.
Mansour Alhmoud
Sattam AlMohsen
Abdullah Alzeid
Tecnologie · 10 marzo 2025
L'evoluzione della frode dello scambio di SIM: Come i truffatori aggirano i livelli di sicurezza
Scopri come si è evoluta la frode dello "swap della SIM", come i criminali informatici aggirano i livelli di sicurezza e quali sono i modi migliori per proteggerti dagli attacchi di questo tipo. Scopri subito i consigli chiave per prevenirli.
Norah Altriri
Tecnologie · 7 marzo 2025
Costruire una sicurezza a fiducia zero: Fiducia selettiva per una sicurezza corretta
Rafforza la tua resilienza con un modello di sicurezza informatica "zero trust". Sfrutta l'infrastruttura esistente per garantire una sicurezza maggiore. Ottieni tutte le informazioni essenziali per iniziare subito.
Jasmine Kharbanda
Tecnologie · 4 marzo 2025
La tecnologia da sola non è la risposta alle minacce informatiche: È ora di ripensare la cultura della sicurezza
Consapevolezza, comportamento e cultura della cybersicurezza (ABC): i fattori silenziosi di protezione informatica di un'organizzazione.
Jasmine Kharbanda
Fraud Protection 20 febbraio 2025
Furti di impronte digitali: Come l'impronta digitale del browser può essere rubata e utilizzata dai truffatori
Scoprite come i criminali informatici rubano le impronte digitali del browser per imitare gli utenti, aggirare le misure di sicurezza e commettere frodi online. Imparate a proteggere la vostra identità digitale.
Giovanni Barbieri
Dmitrii Yankelevich
Pavel Naumov
Dmitry Pisarev
RansomHub non dorme mai Episodio 1
Ransomware · 12 febbraio 2025
RansomHub Never Sleeps Episodio 1: L'evoluzione del ransomware moderno
Scoprite come il ransomware si sia evoluto in una minaccia informatica sofisticata, con gruppi come RansomHub a guidare la carica. Scoprite la loro adattabilità, le TTP e l'ascesa del Ransomware-as-a-service in questa prima trilogia di tre parti.
Vito Alfano
Nam Le Phuong
Mahmoud Zohdy
Pietro Albuquerque
5 modi per sfruttare i nostri Malware Report per l'analisi del malware
Tecnologie · 6 febbraio 2025
5 modi per sfruttare i nostri Malware Report per l'analisi del malware
Scoprite 5 modi per sfruttare i Malware Report per l'analisi quotidiana e migliorare il rilevamento. Perfetto per analisti SOC , cacciatori di minacce e reverse engineer.
Ilya Pomerantcev
Maria Viderman
Fraud Protection 5 febbraio 2025
Il lato oscuro dell'automazione e l'ascesa degli agenti AI: Rischi emergenti degli attacchi ai test delle carte
Gli attacchi di card testing sfruttano i dati della carta di credito rubata attraverso piccoli acquisti inosservati per verificare le carte attive in vista di frodi più grandi. I criminali informatici utilizzano bot, proxy e automazione per eludere il rilevamento, rendendo difficile la prevenzione delle frodi in tempo reale. Scoprite come funzionano questi attacchi e come proteggersi da essi.
Alisher Abdullaev
Andrei Loshchev
Maxim Baldakov
Ransomware · 28 gennaio 2025
Il gatto è fuori dal sacco: Lynx Ransomware-as-a-Service
In questo blog abbiamo osservato come opera il gruppo Lynx Ransomware-as-a-Service (RaaS), descrivendo nel dettaglio il flusso di lavoro dei suoi affiliati all'interno del pannello, il suo arsenale di ransomware multipiattaforma, le modalità di crittografia personalizzabili e le capacità tecniche avanzate.
Nikolay Kichatov
Sharmine Low
Pietro Albuquerque
Indagini informatiche · 22 gennaio 2025
Odds & Ends: svelare il libro delle Surebet
Scopri il mondo delle surebet, una strategia che garantisce profitti sfruttando le differenze nelle quote offerte da diversi bookmaker. Scopri come questo approccio influisca sul mercato delle scommesse, mettendo in discussione i modelli di profitto tradizionali e aumentando i costi operativi per i bookmaker.
Julien Laurent
Alexander Grabko
Tecnologie · 21 gennaio 2025
La visione GLOCAL di Group-IB guida la lotta contro il crimine informatico globale
In che modo Group-IB si sta evolvendo in una forza di cybersecurity leader su cui la comunità fa affidamento?
Jasmine Kharbanda
La realtà dell'inganno
Truffe e phishing · 16 gennaio 2025
L'Immobiliare dell'Inganno: Frodi immobiliari scoperte in Medio Oriente
Le truffe immobiliari sono in aumento, poiché i truffatori sfruttano le piattaforme online per indurre le vittime a pagare per immobili inesistenti. Questo blog approfondisce il funzionamento di queste truffe in Medio Oriente, illustra gli strumenti e le tecniche utilizzati per individuare e smantellare le reti di "money mule" e fornisce consigli pratici per proteggersi.
Aya Ibrahim
Yusuf Gülcan
Stepan Kechko
Fraud Protection 13 gennaio 2025
Oltre l'intelligenza artificiale: l'esperienza locale di Group-IB nella Fraud Protection
Riducete al minimo i falsi positivi, prevenite le minacce in modo proattivo e ottenete una protezione personalizzata contro le frodi con Group-IB. Le nostre soluzioni basate sull'intelligenza artificiale sono ottimizzate da esperti locali e da informazioni sulle minacce in tempo reale nelle regioni chiave, garantendo prestazioni di sicurezza ottimali e un impatto minimo sulla vostra attività.
Julien Laurent
Fraud Protection 8 gennaio 2025
Ingegneria sociale in azione: Come i truffatori sfruttano la fiducia con falsi sistemi di rimborso in Medio Oriente
I truffatori hanno ideato un sofisticato schema che prende di mira i clienti delle banche del Medio Oriente, spacciandosi per funzionari governativi e utilizzando un software di accesso remoto per rubare i dati delle carte di credito e i codici OTP. Questa truffa si rivolge in particolare a persone che hanno presentato reclami online tramite un portale governativo, sfruttando la loro fiducia e disponibilità a collaborare nella speranza di ottenere rimborsi, con conseguenti perdite finanziarie significative attraverso transazioni fraudolente.
Stepan Kechko
Panoramica sul panorama delle minacce · 7 gennaio 2025
Previsioni informatiche per il 2025 (e oltre): L'opinione degli esperti di Group-IB su ciò che sta per accadere
Non siate deboli di fronte ai cambiamenti e alle interruzioni. Esaminate le imminenti modifiche alla cybersecurity e attrezzatevi finché siete in tempo!
Dmitry Volkov
Indagini informatiche · 18 dicembre 2024
Patch Me If You Can: La verità sulle vulnerabilità degli smartphone
Scoprite come i produttori di smartphone nascondono le falle di sicurezza, i rischi che queste vulnerabilità comportano per gli utenti e le aziende e le azioni da intraprendere per proteggere i dispositivi dalle violazioni dei dati, dai furti di identità e dagli attacchi di pirateria.
Sergey Nikitin
Fiducia dirottata
Truffe e phishing · 11 dicembre 2024
Fiducia dirottata: La sottile arte del phishing attraverso facciate familiari
Esplorate le tattiche avanzate impiegate nelle recenti campagne di phishing via e-mail che hanno preso di mira i dipendenti di oltre 30 aziende in 12 settori e 15 giurisdizioni. Questo blog svela le tecniche sofisticate utilizzate per superare in astuzia i Secure Email Gateway (SEG) e sfruttare le piattaforme affidabili, creando schemi altamente convincenti per ingannare le vittime e rubare le loro credenziali.
Ha Thi Thu Nguyen
Hai Ha Phan
deepfake
Fraud Protection 4 dicembre 2024
Frode Deepfake: Come l'intelligenza artificiale sta ingannando la sicurezza biometrica negli istituti finanziari
Il team Fraud Protection di Group-IB esamina il modo in cui i truffatori utilizzano la tecnologia deepfake per aggirare la sicurezza biometrica degli istituti finanziari, tra cui il riconoscimento facciale e il rilevamento della vivacità. Questo blog evidenzia l'uso di emulatori, clonazione di app e telecamere virtuali per sfruttare le vulnerabilità e sottolinea l'impatto finanziario e sociale delle frodi deepfake.
Yuan Huang
Scommesse losche
Truffe e phishing · 28 novembre 2024
Scommesse losche: Come proteggersi dalle frodi del gioco d'azzardo online
I truffatori utilizzano finte pubblicità di giochi di scommesse sui social media per colpire gli utenti, con oltre 500 pubblicità ingannevoli e 1.377 siti web dannosi identificati dal Group-IB CERT. Queste truffe promettono denaro veloce, ma sono progettate per rubare dati personali e fondi, e questo blog mira a educare gli utenti su come riconoscere e proteggersi da tali minacce.
Mahmoud Mosaad
Ripensare l'indagine
Indagini informatiche · 25 novembre 2024
Ripensare l'indagine: Il grafico del Gruppo-IB fa un balzo in avanti
Daria Shcherbatyuk
Tracciare il percorso di VietCredCare e DuckTail
Indagini informatiche · 21 novembre 2024
Tracciare il percorso di VietCredCare e DuckTail: il mercato oscuro vietnamita dei dati degli infiltrati
In seguito all'arresto, avvenuto nel maggio 2024, di oltre 20 individui dietro le campagne di furto di informazioni su Facebook in Vietnam, abbiamo confrontato le tattiche degli operatori dietro i furti di VietCredCare e DuckTail. Queste due famiglie di malware sono state attive prima dell'arresto in Vietnam e si ritiene che siano controllate da attori vietnamiti delle minacce. Sulla base della ricerca, abbiamo deciso che i gruppi operano in modo diverso e che l'arresto ha probabilmente interessato gli operatori di VietCredCare.
Hai Ha Phan
Vesta Matveeva
Rafforzare le difese antiriciclaggio
Truffe e phishing · 15 novembre 2024
Rafforzare le difese antiriciclaggio: Individuare i money mules durante la loro fase di "riscaldamento".
È fondamentale individuare tempestivamente i "muli" all'inizio delle loro attività per proteggersi da gravi rischi, tra cui il riciclaggio di denaro su larga scala, le violazioni delle norme di conformità e le ripercussioni negative sull'attività aziendale e sui clienti.
Julien Laurent
Attributi furtivi di APT Lazarus
Minacce persistenti avanzate · 13 novembre 2024
Attributi furtivi del gruppo APT Lazarus: Eludere il rilevamento con attributi estesi

In questo blog analizziamo un nuovo approccio alle tecniche di occultamento dei codici negli attributi estesi, volte a eludere il rilevamento nei sistemi macOS. Si tratta di una tecnica innovativa che non è ancora stata inclusa nel framework MITRE ATT&CK.
Sharmine Low
Inseguire le minacce informatiche
Rituali di caccia · 7 novembre 2024
Correre da Inseguire le minacce informatiche
Aspettate che vi si presentino i rischi invece di dare loro attivamente la caccia? Dopo aver letto questo articolo, potreste prendere in considerazione un cambiamento di approccio per migliorare il rilevamento e contrastare in modo proattivo gli attacchi più sofisticati.
Jasmine Kharbanda
L'inganno della consegna
Truffe e phishing · 30 ottobre 2024
Consegna ingannevole: L'escalation delle tattiche dei criminali informatici nella regione balcanica
Esplorate le nostre ultime scoperte sull'ondata di attacchi informatici nella regione balcanica, con particolare attenzione alle minacce alle istituzioni finanziarie e alle infrastrutture critiche. Scoprite come le truffe di phishing che si spacciano per servizi postali stiano prendendo di mira i cittadini di Croazia, Romania, Serbia e Slovenia e scoprite le implicazioni per la sicurezza pubblica. Rimanete informati e protetti contro la crescente ondata di criminalità informatica.
Ivan Salipur
Fraud Protection 29 ottobre 2024
Group-IB Fraud Protection: Conoscere gli utenti reali, catturare i truffatori
Bloccate le frodi, i RAT e le minacce informatiche con la Fraud Protection AI di Group-IB. La nostra analisi comportamentale avanzata utilizza l'intelligenza artificiale per rilevare e prevenire le minacce in tempo reale, salvaguardando la vostra azienda e i vostri utenti.
Julien Laurent
Sicurezza su misura con Group-IB
Fraud Protection 25 ottobre 2024
Gioco d'azzardo globale? Personalizzate la vostra sicurezza con la Fraud Protection di Group-IB
Con Group-IB Fraud Protection, potrai districarti tra le complessità delle normative e dei rischi legati al settore dell'iGaming a livello globale. Adatta le misure di sicurezza a ciascun mercato, ottimizza i costi e massimizza la crescita. Scopri come i nostri strumenti avanzati di rilevamento e prevenzione delle frodi possono proteggere i tuoi giocatori e i tuoi profitti.
Julien Laurent
finto legno
Truffe e phishing · 22 ottobre 2024
Non ci credete? L'ascesa delle truffe del legno finto
In questo blog scopriamo uno schema di lunga data di truffatori che vendono legna ai cittadini francesi durante la stagione invernale e come i consumatori e le aziende possono proteggersi dai danni finanziari e di reputazione.
Anthony Gerlach
Sinfonia criptata
Threat Intelligence 17 ottobre 2024
Encrypted Symphony: infiltrazione del gruppo di ransomware-as-a-service Cicada3301
In questo blog abbiamo analizzato il modus operandi del gruppo Cicada3301 Ransomware-as-a-Service (RaaS), descrivendo in dettaglio il flusso di lavoro dei suoi affiliati all'interno del pannello di controllo ed esaminando le varianti del ransomware per Windows, Linux, ESXi e PowerPC.
Nikolay Kichatov
Sharmine Low
La stretta sulle frodi informatiche in Asia
Fraud Protection 16 ottobre 2024
La morsa delle frodi informatiche in Asia: Quali azioni efficaci devono intraprendere le banche oggi?
Le attuali misure delle banche contro le frodi informatiche sono insufficienti, e i numeri non mentono. Detto questo, con un panorama di minacce iperattivo, quali sono le misure da adottare per massimizzare la sicurezza informatica?
Vaibhav Khandelwal
Informatica forense e risposta agli incidenti · 10 ottobre 2024
Svelare gli artefatti USB: Un'analisi comparativa
Scoprite come gli artefatti USB migliorano il tracciamento delle attività degli utenti sui file, esaminando l'influenza dei sistemi operativi, dei file system e delle applicazioni su queste tracce di dati cruciali.
Yeo Zi Wei
Alexey Kashtanov
Banner del blog sulla macellazione dei maiali
Truffe e phishing · 2 ottobre 2024
Allarme macellazione di maiali: un'app commerciale fraudolenta ha preso di mira gli utenti iOS e Android
In questo articolo, gli specialisti di Group-IB hanno scoperto una campagna di frode su larga scala che coinvolge false app di trading rivolte agli utenti Apple iOS e Android in diverse regioni attraverso il framework UniApp e distribuite attraverso app store ufficiali e siti di phishing.
Andrey Polovinkin
Banner del blog DragonForce
Ransomware · 25 settembre 2024
Dentro il Drago: Gruppo DragonForce Ransomware
In questo blog esaminiamo il gruppo di ransomware DragonForce, che rappresenta una grave minaccia con due varianti: un fork di LockBit e un fork di Conti personalizzato con funzionalità avanzate e malware SystemBC.
Nikolay Kichatov
Sharmine Low
Alexey Kashtanov
Nubi di tempesta all'orizzonte: Rinascita del TeamTNT?
Indagini informatiche · 18 settembre 2024
Nubi di tempesta all'orizzonte: Rinascita del TeamTNT?
Le indagini sulle campagne recenti potrebbero suggerire la riemersione del TeamTNT dal 2023 a oggi, dopo la sua scomparsa nel 2022.
Vito Alfano
Nam Le Phuong
Copertina del blog sulle indagini del dark web di Group-IB
Indagini informatiche · 16 settembre 2024
Reti nascoste: I sindacati del dark web si stanno rivolgendo ai social media per la criminalità informatica?
Indagini sul dark web di Group-IB: Per evitare occhi indiscreti, scoprite come gli avversari passano sempre più spesso dal dark web ai social media per eseguire attacchi, far trapelare credenziali, condividere vulnerabilità sfruttabili e altro ancora.
Cyril Boussiron
Jennifer Soh
Copertina del blog Ajina
Analisi del malware · 12 settembre 2024
Ajina attacca l'Asia centrale: Storia di una pandemia di Android in Uzbekistan
Scoperto da Group-IB nel maggio 2024, il malware Ajina.Banker è una delle principali minacce informatiche nella regione dell'Asia centrale, che si camuffa da app legittime per rubare informazioni bancarie e intercettare i messaggi 2FA.
Boris Martynyuk
Pavel Naumov
Anvar Anarkulov
Blog Banner Blog PAM
Informatica forense e risposta agli incidenti · 6 settembre 2024
La dualità del modulo di autenticazione collegabile (PAM)
Il team DFIR di Group-IB ha identificato una nuova tecnica non ancora inclusa nel framework MITRE ATT&CK, che potrebbe portare a utilizzare il modulo pam_exec per ottenere una shell privilegiata su un host e garantire una persistenza completa a un attore di minacce.
Vito Alfano
Nam Le Phuong
banner malware di lazarus apt
Minacce persistenti avanzate · 4 settembre 2024
APT Lazarus: Castori di criptovalute, videochiamate e giochi
Scopri le crescenti minacce poste dalla campagna a scopo di lucro condotta dal Gruppo Lazarus contro gli sviluppatori. Esamineremo i loro recenti script Python, comprese le varianti dei malware CivetQ e BeaverTail, insieme alle loro versioni aggiornate nelle release di Windows e Python. Inoltre, analizzeremo le loro tattiche, tecniche e indicatori di compromissione.
Sharmine Low
Copertina del blog RansomHub
Ransomware · 28 agosto 2024
RansomHub ransomware-as-a-service
Scoprite perché il nuovo programma di affiliazione di RansomHub e le sue tattiche avanzate di ransomware, come il reclutamento di ex membri di Scattered Spider, lo sfruttamento di servizi RDP non protetti e l'esfiltrazione di grandi volumi di dati, sono fondamentali per stare al passo con le moderne minacce informatiche.
Abzal Aitoriyev
Anatoly Tykushin
Nascondersi in piena vista_ Tecniche e difese contro la manipolazione del filesystem `_proc` in Linux cover blog
Informatica forense e risposta agli incidenti · 26 agosto 2024
Nascondersi in piena vista: Tecniche e difese contro la manipolazione del filesystem `/proc` in Linux
Group-IB analizza i metodi utilizzati per eludere la visibilità dei processi attraverso la manipolazione del filesystem /proc in Linux, oltre alle difese efficaci per contrastare tali tattiche.
Nam Le Phuong
Decifrare la copertina del blog di Brain Cipher Ransomware
Ransomware · 14 agosto 2024
Decifrare il Ransomware Brain Cipher
Approfondite le attività e le tecniche del gruppo di ransomware Brain Cipher e il modo in cui sembra essere collegato ad altri gruppi di ransomware come EstateRansomware e SenSayQ.
Jennifer Soh
Vesta Matveeva
La minaccia delle credenziali di gestione dei dispositivi mobili compromesse
Panoramica sul panorama delle minacce · 7 agosto 2024
Sotto assedio: la minaccia delle credenziali di Mobile Device Management compromesse e le sue implicazioni per la sicurezza organizzativa
La perdita di credenziali per i servizi di Mobile Device Management (MDM) potrebbe comportare rischi significativi per le organizzazioni e per la sicurezza dei loro dati.
Nikita Rostovcev
Panoramica sul panorama delle minacce · 2 agosto 2024
Conformità NIS 2 per le imprese dell'UE: Soddisfare i requisiti di cybersecurity prima della scadenza (17 ottobre)
Poiché la non conformità alla normativa NIS 2 si rivela dannosa, con conseguenti multe milionarie, sospensione dell'attività commerciale e altro ancora, è necessario mettersi in regola finché si è in tempo!
Leonardo Cappabianca
Attenzione al RAT: il malware Android Remote Access colpisce in Malesia
Analisi dei malware · 31 luglio 2024
Attenzione a CraxsRAT: il malware Android Remote Access colpisce in Malesia
CraxsRAT è una famigerata famiglia di malware per Android nota per i suoi strumenti di amministrazione remota (RAT), che includono il controllo remoto dei dispositivi e funzioni avanzate di spyware quali il keylogging, la manipolazione dei gesti e la registrazione di immagini delle fotocamere, degli schermi e delle chiamate.
Pavel Naumov
Yuan Huang
Squadra GXC smascherata
Indagini informatiche · 25 luglio 2024
Il team GXC smascherato: Il gruppo di criminali informatici che prende di mira gli utenti delle banche spagnole con strumenti di phishing basati sull'intelligenza artificiale e malware Android
Specializzato in servizi di phishing basati sull'intelligenza artificiale e in malware per Android in grado di intercettare i codici OTP, il Team GXC prende di mira gli utenti delle banche spagnole e 30 istituti in tutto il mondo
Anton Ushakov
Martijn van den Berk
Blog Qilin Revisited
Ransomware · 17 luglio 2024
Qilin rivisitato: Approfondimento delle tecniche e delle procedure dei recenti attacchi ransomware Qilin
Scoprite le tattiche insidiose del gruppo ransomware Qilin, noto per l'attacco da 50 milioni di dollari al settore sanitario, che ha colpito i principali ospedali del NHS.
Dmitry Volkov
Blog Digital Risk Protection del Gruppo-IB
Tecnologie · 15 luglio 2024
Group-IB Digital Risk Protection: In che modo consente di individuare e rimuovere le violazioni più rapidamente?
Lo spazio digitale è pieno di rischi per il vostro marchio. Assicuratevi che rimanga difeso con il sistema di rilevamento e rimozione automatica delle violazioni di Group-IB Digital Risk Protection.
Afiq Sasman
Patch o pericolo: Un incidente di vulnerabilità di Veeam
Ransomware · 10 luglio 2024
Patch o pericolo: Un incidente di vulnerabilità di Veeam
Ritardare gli aggiornamenti di sicurezza e trascurare le revisioni regolari ha creato vulnerabilità che sono state sfruttate dagli aggressori, con gravi conseguenze per il ransomware.
Yeo Zi Wei
Rompere i silos: la convergenza tra cybersecurity e prevenzione delle frodi
Fraud Protection 8 luglio 2024
Rompere i silos: la convergenza tra cybersecurity e prevenzione delle frodi
Quando gli avversari non esitano ad avviare attacchi misti che combinano più tattiche, perché i team di sicurezza operano ancora in silos?
Jasmine Kharbanda
El Dorado Ransomware: Il nuovo impero d'oro della criminalità informatica?
Ransomware · 3 luglio 2024
Eldorado Ransomware: Il nuovo impero d'oro della criminalità informatica?
Tutto su Eldorado Ransomware e su come i suoi affiliati creano i propri campioni per la distribuzione.
Nikolay Kichatov
Sharmine Low
Aumentare la competitività del vostro MSSP
Threat Intelligence 1 luglio 2024
Aumentate il vantaggio competitivo del vostro MSSP: Nuove strategie per sfruttare l'Threat Intelligence
Come potenziare al meglio la cybersecurity dei vostri clienti aziendali con informazioni critiche sulle minacce informatiche
Vladimir Goliashev
Zlata Greenberg
Blog sul malware Craxs RAT
Analisi del malware · 26 giugno 2024
Craxs Rat, il maestro delle truffe con le app false e delle frodi bancarie
Le truffe rese possibili dal malware Craxs Rat consentono il controllo remoto totale dei dispositivi delle vittime. Proteggiti per non diventare la prossima vittima.
Boolka svelato: Dagli attacchi web al malware modulare
Analisi del malware · 21 giugno 2024
Boolka svelato: Dagli attacchi web al malware modulare
Scoprire le operazioni dell'attore minaccioso Boolka, guidato dalla creazione di script maligni, trojan malware, sofisticate piattaforme di distribuzione del malware e altro ancora.
Rustam Mirkasymov
Martijn van den Berk
GoldPickaxe esposto: Come Group-IB ha analizzato il trojan iOS che ruba i volti e come farlo da solo
Analisi del malware · 5 giugno 2024
GoldPickaxe esposto: Come Group-IB ha analizzato il trojan iOS che ruba i volti e come farlo da solo
Scoprite come proteggere i vostri dispositivi dalle minacce iOS in continua evoluzione.
Sergey Nikitin
GenAI o non GenAI
Panoramica sul panorama delle minacce · 27 maggio 2024
Riorientare la cybersicurezza: Verso la GenAI o non verso la GenAI?
In mezzo alla rivoluzione GenAI, come si può sfruttare il suo potenziale per incrementare la cybersecurity?
Jasmine Kharbanda
Fraud Protection 20 maggio 2024
GDPR: Uno scudo per i consumatori, una mannaia per chi combatte le frodi?
Il GDPR, concepito per proteggere i dati dei clienti, crea involontariamente opportunità di sfruttamento da parte dei criminali informatici?
Julien Laurent
Blog sull'intelligenza artificiale generativa
Fraud Protection 6 maggio 2024
IA generativa: alzare la posta in gioco per le frodi nell'iGaming
I truffatori vedono nell'IA generativa un potenziale per frodare il settore del gioco d'azzardo. Ecco come.
Julien Laurent
Threat Intelligence 18 aprile 2024
Phishy Business: Svelare l'ecosistema di truffe di LabHost
Group-IB partecipa a un'operazione globale per paralizzare il fornitore canadese di Phishing-as-a-Service LabHost
Alexander Sychev
Rituali di caccia
Rituali di caccia · 29 marzo 2024
Rituali di caccia #4: caccia alle minacce per l'esecuzione tramite Windows Management Instrumentation
Informazioni utili sulla ricerca di abusi nell'esecuzione di Windows Management Instrumentation (WMI).
Roman Rezvukhin
Pegasus e altri spyware
Analisi del malware · 15 marzo 2024
Analisi approfondita dello spyware Pegasus e come rilevarlo sui dispositivi mobili
Come fanno Pegasus e altri spyware a lavorare in modo discreto per accedere a tutto ciò che è presente sul vostro dispositivo iOS?
Sergey Nikitin
Indagini informatiche · 21 febbraio 2024
Credito extra: il ladro di informazioni VietCredCare prende di mira le aziende vietnamite
Group-IB scopre un nuovo ruba-informazioni che prende di mira il Vietnam con una rara funzionalità per filtrare gli account Facebook con crediti pubblicitari
Hai Ha Phan
Vesta Matveeva
Analisi del malware · 15 febbraio 2024
Face Off: Group-IB identifica il primo trojan per iOS che ruba i dati del riconoscimento facciale
Group-IB scopre il primo Trojan per iOS che raccoglie i dati del riconoscimento facciale per accedere in modo non autorizzato ai conti bancari. La famiglia GoldDigger cresce
Andrey Polovinkin
Sharmine Low
Banda di ladri di curriculum
Threat Intelligence 6 febbraio 2024
Lavoro senza prospettive: ResumeLooters infettano siti web in APAC con attacchi SQL injection e XSS
La banda di ResumeLooters infetta i siti web con script XSS e iniezioni SQL per raccogliere i dati personali e i CV di chi cerca lavoro.
Nikita Rostovcev
Indagini informatiche · 16 gennaio 2024
Inferno Drainer: Un'immersione profonda nel malware che prosciuga i portafogli di criptovalute
Inferno Drainer avrà anche cessato l'attività nel novembre 2023, ma gli utenti di questa devastante piattaforma di "scam-as-a-service" continuano a rappresentare un rischio, poiché sono alla ricerca di nuove vie.
Vyacheslav Shevchenko
Rituali di caccia
Rituali di caccia · 29 dicembre 2023
Rituali di caccia #3: caccia alle minacce per le attività programmate
Guida operativa alla ricerca delle attività programmate utilizzando Group-IB MXDR
Roman Rezvukhin
Tecnologie · 27 dicembre 2023
Il futuro è adesso: Attenzione a queste 20 tendenze che cambieranno il corso della cybersecurity (Parte 2)
La cybersecurity sta cambiando, e sta cambiando velocemente. Scoprite come Group-IB può aiutarvi a guidare il cambiamento invece di farvi trascinare da esso.
Dmitry Volkov
Tecnologie · 20 dicembre 2023
Il futuro è adesso: Attenzione a queste 20 tendenze che cambieranno il corso della cybersecurity (Parte 1)
La cybersecurity sta cambiando, e sta cambiando velocemente. Scoprite come Group-IB può aiutarvi a guidare il cambiamento invece di farvi trascinare da esso.
Dmitry Volkov
Tecnologie · 15 dicembre 2023
Voi contro gli avversari: Come diventare imbattibili in 20 mosse di cybersecurity (Parte 2)
Gli elementi essenziali di cybersecurity per garantire che la vostra azienda non subisca danni nel prossimo anno.
Threat Intelligence 14 dicembre 2023
Asso nella manica: smascherata GambleForce, una banda di SQL injection
Analisi dei TTP legati a GambleForce, che ha effettuato attacchi di tipo SQL injection contro aziende della regione APAC.
Nikita Rostovcev
Tecnologie · 8 dicembre 2023
Voi contro gli avversari: Come diventare imbattibili in 20 mosse di cybersecurity (Parte 1)
Gli elementi essenziali di cybersecurity che garantiranno che la vostra azienda non subisca danni nel prossimo anno.
Analisi del malware · 7 dicembre 2023
La maledizione di Krasue: Un nuovo trojan per l'accesso remoto a Linux prende di mira la Thailandia
Questo malware ha un appetito insaziabile. L'unità di Threat Intelligence di Group-IB offre le proprie intuizioni sul nuovo RAT utilizzato negli attacchi contro le aziende thailandesi.
Sharmine Low
Rituali di caccia
Rituali di caccia · 22 novembre 2023
Rituali di caccia #2.2: Caccia alle minacce per l'abuso dei servizi di Windows
Guida pratica alla ricerca di casi di abuso dei servizi Windows tramite Group-IB MXDR.
Parte 2: Esecuzione dei servizi Windows
Roman Rezvukhin
Indagine sulla copertura di farnetwork
Threat Intelligence 8 novembre 2023
Manager del ransomware: Indagine su farnetwork, un attore delle minacce collegato a cinque ceppi di ransomware
Fate un'immersione profonda nelle operazioni di uno degli attori più attivi nel mercato del Ransomware-as-a-Service.
Nikolay Kichatov
Informatica forense e risposta agli incidenti · 24 ottobre 2023
La storia non raccontata della risposta agli incidenti: Il gioco dell'insider
Scopri nei dettagli i casi più significativi affrontati dal team di Digital Forensics and Incident Response (DFIR) di Group-IB
Zlata Greenberg
Threat Intelligence 17 ottobre 2023
Analizzare le attività informatiche relative al conflitto in Medio Oriente.
Gli hacktivisti sono protagonisti con attacchi DDoS e di defacement – sintesi della prima e della seconda settimana del conflitto.
Il blog è stato aggiornato il 24 ottobre 2023.
Informatica forense e risposta agli incidenti · 16 ottobre 2023
La storia non raccontata della risposta agli incidenti: Un miracolo di Natale
Era la notte prima di Natale, quando si gridò: "È in corso un attacco informatico, fermateli, non ci provate?
Artem Artemov
Zlata Greenberg
Fraud Protection 5 ottobre 2023
Scaviamo più a fondo: dissezione del nuovo trojan Android GoldDigger con Group-IB Fraud Matrix
Approfondite le tattiche del Trojan GoldDigger e scoprite come salvaguardare i vostri clienti
Threat Intelligence 26 settembre 2023
Spolverare le impronte digitali: ShadowSyndicate, un nuovo player RaaS?
Non si dormirà finché il Cybercrime Fighters Club non avrà trovato la risposta a chi si cela dietro questo nuovo ransomware-as-a-service affiliato.
Eline Switzer
Joshua Penny
Michael Koczwara
Panoramica sul panorama delle minacce · 22 settembre 2023
È una trappola: Rilevare un cryptominer su un sito web popolare utilizzando Group-IB MXDR
Gli analisti di Group-IB hanno scoperto e analizzato una campagna di cryptojacking su una popolare risorsa educativa utilizzando Group-IB Managed XDR.
Rituali di caccia
Rituali di caccia · 20 settembre 2023
Rituali di caccia #2: caccia alle minacce per l'abuso dei servizi di Windows
Guida pratica alla ricerca di casi di abuso dei servizi Windows tramite Group-IB MXDR.
Parte 1: Creazione/modifica dei servizi Windows
Roman Rezvukhin
Informatica forense e risposta agli incidenti · 18 settembre 2023
La risposta agli incidenti attraverso una lente di opportunità: A colloquio con Dmitry Volkov (CEO, Group-IB)
Raccogliete informazioni preziose su come la risposta agli incidenti possa essere un fattore determinante per la sicurezza della vostra azienda.
Dmitry Volkov
Truffe e phishing · 7 settembre 2023
Dagli stracci alla ricchezza: L'illusione di una ricchezza rapida nelle truffe di investimento
Group-IB Digital Risk Protection una campagna dannosa che sfrutta quasi 900 pagine fraudolente, con un danno finanziario potenziale stimato in 280.000 dollari in un arco di quattro mesi
Olga Ulchenko
Anton Varygin
Fraud Protection 5 settembre 2023
Rubare il miglio in più: Come i truffatori prendono di mira le compagnie aeree globali con le truffe sulle miglia aeree e sul servizio clienti
Scoprite le vulnerabilità che paralizzano il settore aereo e imparate a implementare le contromisure appropriate.
Dmitry Pisarev
Gleb Malkov
Julien Laurent
Truffe e phishing · 31 agosto 2023
Nuova gerarchia, minaccia più grave: La campagna globale sostenuta di Classiscam
Il programma automatizzato di truffa come servizio, progettato per rubare i vostri soldi e i vostri dati, è ancora in vigore quattro anni dopo il suo lancio
Threat Intelligence 23 agosto 2023
I dollari dei trader in pericolo: Vulnerabilità zero-day CVE-2023-38831 in WinRAR sfruttata dai criminali informatici per colpire i trader
Le estensioni spoof aiutano i criminali informatici a prendere di mira gli utenti dei forum di trading: 130 dispositivi ancora infettati al momento della stesura dell'articolo
Andrey Polovinkin
Rituali di caccia
Rituali di caccia · 17 agosto 2023
Rituali di caccia #1: caccia alle minacce per il side-loading delle DLL
Guida pratica alla ricerca della minaccia del side-loading delle DLL utilizzando Group-IB MXDR.
Roman Rezvukhin
Fraud Protection 14 agosto 2023
Scomposizione del malware bancario Gigabud con Group-IB Fraud Matrix
Scoprire la natura dirompente del malware Gigabud e adottare misure proattive per mitigare i rischi associati.
Pavel Naumov
Artem Grischenko
Panoramica sul panorama delle minacce · 4 agosto 2023
ENTRARE NEL CLUB DEI COMBATTENTI CONTRO IL CRIMINE INFORMATICO
La lotta al crimine informatico è più efficace se lavoriamo insieme. Scoprite come potete collaborare con Group-IB per documentare le minacce emergenti.
Threat Intelligence 3 agosto 2023
Demistificare la misteriosa squadra del Bangladesh
Analisi di un gruppo hacktivista altamente attivo e di portata globale
Panoramica sul panorama delle minacce · 10 luglio 2023
Clouded Judgment: come una cattiva gestione dell'infrastruttura cloud può esporre gli utenti a rischi informatici
Scoprite come le organizzazioni creano involontariamente vulnerabilità configurando in modo errato la loro infrastruttura cloud.
Zakhar Kornyakov
Indagini informatiche · 15 giugno 2023
Smascherare CryptosLabs: un giro di truffe milionarie ai danni dei francofoni
Ottenete tutti i dettagli non rivelati che i nostri investigatori hanno scoperto sull'intera portata degli schemi fraudolenti di CryptosLabs.
Anton Ushakov
Panoramica sul panorama delle minacce · 2 giugno 2023
Operazione Triangolazione: Mappare la minaccia
Cosa sappiamo della campagna APT fino ad oggi e come rilevarla
Minacce persistenti avanzate · 31 maggio 2023
Rosa scuro. Episodio 2
APT Dark Pink è tornato con 5 vittime in nuovi paesi.
Andrey Polovinkin
Panoramica sul panorama delle minacce · 30 maggio 2023
Colmare il divario: Come sfruttare le best practice di sicurezza delle API per combattere i 3 principali tipi di vulnerabilità
Misconfigurazione della sicurezza, eccessiva esposizione dei dati e iniezioni sono i tre principali tipi di vulnerabilità delle API per le aziende finanziarie e tecnologiche
Konstantin Damotsev
Minacce persistenti avanzate · 17 maggio 2023
Il caratteristico rantolo dell'APT SideWinder
Bridewell e Group-IB rivelano l'infrastruttura sconosciuta dell'APT
Nikita Rostovcev
Joshua Penny
Yashraj Solanki
Ransomware · 15 maggio 2023
Il ransomware Qilin: Analisi e strategie di protezione
Tutto quello che c'è da sapere sul ransomware Qilin e sulle sue operazioni mirate ai settori critici.
Nikolay Kichatov
Tecnologie · 2 maggio 2023
Aggiornamenti gestiti. Migliorate l'efficienza dell'analisi delle minacce informatiche con gli aggiornamenti della piattaforma di detonazione delle minacce informatiche di Group-IB.
Nuove funzionalità e miglioramenti nell'individuazione del malware nelle Business Email Protection Managed XDR Business Email Protection di Group-IB, per un rilevamento e un'analisi precisi delle minacce
Truffe e phishing · 25 aprile 2023
Assistenza (non) tecnica: I truffatori si spacciano per Meta nella manovra di acquisizione dell'account Facebook
Group-IB Digital Risk Protection oltre 3.200 profili Facebook falsi nell’ambito di una campagna di phishing ancora in corso, in cui i truffatori si spacciano per membri dello staff di assistenza di Meta
Sharef Hlal
Karam Chatra
Indagini informatiche · 21 aprile 2023
Indagine su PostalFurious: una banda di phishing di lingua cinese che prende di mira Singapore e l'Australia
Come indagare sulle campagne di phishing
Jennifer Soh
Kristina Ivanova
Threat Intelligence 18 aprile 2023
SimpleHarm: Tracciamento dell'infrastruttura di MuddyWater
Gli analisti di Group-IB hanno scoperto la nuova infrastruttura di MuddyWater durante le ricerche sull'uso dello strumento legittimo SimpleHelp da parte del gruppo pro-stato.
Nikita Rostovcev
Ransomware · 4 aprile 2023
La vecchia maniera: BabLock, un nuovo ransomware che si aggira silenziosamente in Europa, Medio Oriente e Asia
Group-IB scopre un nuovo ceppo di ransomware furtivo
Andrey Zhdanov
Vladislav Azersky
Panoramica sul panorama delle minacce · 31 marzo 2023
36gate: attacco alla catena di approvvigionamento
Cosa si sa dell'incidente della catena di fornitura 3CX e come difendersi da esso?
Ivan Pisarev
Victor Belov
Truffe e phishing · 21 marzo 2023
Offerte di lavoro velenose: Persone in cerca di lavoro in tutto il MEA colpite dalla coda dei truffatori
Group-IB scopre più di 2.400 pagine di lavoro truffaldine in una campagna in corso che prende di mira gli utenti di Egitto, KSA, Algeria e altri 10 Paesi dell'area MEA.
Sharef Hlal
Olga Ulchenko
Panoramica sul panorama delle minacce · 17 marzo 2023
Prospettive fosche: Mitigazione di CVE-2023-23397
Vulnerabilità dell'elevazione dei privilegi in Microsoft Outlook
Fraud Protection 20 febbraio 2023
Comportamento scorretto: Come rilevare i trojan bancari
Gli utenti dei servizi bancari mobili vengono manipolati dai malintenzionati per autorizzare transazioni fraudolente. Scopri cosa possono fare i fornitori di servizi finanziari per contrastare efficacemente queste forme di criminalità organizzata.
Julien Laurent
Ransomware · 17 febbraio 2023
Pacchetto di pacchetti: I pacchetti di malware causano disagi e danni in tutta l'area EMEA
Cosa succede quando si combinano ransomware con ruba-informazioni, Trojan per l'accesso remoto e altre minacce informatiche in un unico pacchetto facile da scaricare?
Svetlana Ostrovskaya
Andrey Zhdanov
Minacce persistenti avanzate · 13 febbraio 2023
Bella prova della squadra Tonto
Come un'APT di uno Stato nazionale ha tentato di attaccare Group-IB
Anastasia Tikhonova
Panoramica sul panorama delle minacce · 10 febbraio 2023
Conosci il tuo nemico: svela il rapporto "Hi-Tech Crime Trends 2022/2023".
Quali crimini informatici domineranno il panorama delle minacce nel 2023 e oltre? Scopritelo!
Jasmine Kharbanda
Minacce persistenti avanzate · 11 gennaio 2023
Rosa scuro
Un nuovo APT che colpisce l'Asia-Pacifico e l'Europa e che va più in profondità e in modo più oscuro
Andrey Polovinkin
Analisi del malware · 21 dicembre 2022
Godfather Trojan - malware per il mobile banking impossibile da rifiutare
Group-IB scopre un trojan bancario che colpisce gli utenti di oltre 400 app in 16 paesi
Artem Grischenko
Truffe e phishing · 16 dicembre 2022
Natale senza truffe
8 truffe online da cui proteggere i vostri clienti
Fraud Protection 28 novembre 2022
Capire i money mules: Il legame nascosto nella criminalità informatica
Un "money mule" è una persona che trasferisce fondi rubati da un conto bancario all'altro per conto dei criminali informatici. Scopri come operano i "money mule" e come puoi contrastare in modo proattivo i conti utilizzati da questi soggetti.
Dmitry Pisarev
Julien Laurent
Truffe e phishing · 9 novembre 2022
Mano d'opera assunta: I truffatori imitano il fornitore di manodopera saudita
Group-IB scopre mille (e uno) domini falsi che fanno parte di una campagna di truffa rivolta agli utenti del KSA
Mark Alpatsky
Sharef Hlal
Threat Intelligence 3 novembre 2022
Armés et dangereux: une soif d'argent inextinguible L'APT OPERA1ER en Afrique
Nel 2019, l'équipe Threat Intelligence di Group-IB ha rilevato una serie di attacchi a danno di organizzazioni finanziarie in Africa.
Rustam Mirkasymov
Threat Intelligence 3 novembre 2022
Motivato finanziariamente, pericolosamente attivato: OPERA1ER APT in Africa
La banda francofona è riuscita a portare a termine oltre 30 attacchi a banche, servizi finanziari e società di telecomunicazioni, principalmente in Africa.
Rustam Mirkasymov
Threat Intelligence 24 ottobre 2022
Un tesoro. Malware per punti vendita vivi e vegeti
Analisi della campagna di MajikPOS e Treasure Hunter durata mesi che ha infettato decine di terminali
Ha detto Khamchiev
Nikolay Shelekhov
Ransomware · 19 ottobre 2022
Decriptazione del ransomware Deadbolt: sbloccate i vostri dati
Il team di risposta agli incidenti di Group-IB ha indagato su un incidente relativo a un attacco DeadBolt e ha analizzato un campione di ransomware DeadBolt.
Andrey Zhdanov
Vladislav Azersky
Truffe e phishing · 17 ottobre 2022
La truffa è in aumento
Con campagne di marketing digitale ben impostate e call center professionali
Tecnologie · 28 settembre 2022
Prendete il controllo del vostro shadow IT
In che modo la Attack Surface Management di Group-IB garantisce la piena padronanza della superficie d'attacco esterna
Truffe e phishing · 13 settembre 2022
Sfogarsi
Gli hacker usano la tecnica del browser nel browser per rubare gli account di Steam
Dmitry Eroshev
Ivan Lebedev
Threat Intelligence 25 agosto 2022
Arrosto 0ktapus: La campagna di phishing a caccia di credenziali di identità Okta
Oltre 130 organizzazioni sono state compromesse da un attacco sofisticato che ha utilizzato semplici kit di phishing
Rustam Mirkasymov
Roberto Martinez
Minacce persistenti avanzate · 18 agosto 2022
Il Tour Mondiale APT41 2021 ha un calendario fitto di impegni
4 campagne dannose, 13 vittime confermate e una nuova ondata di infezioni da Cobalt Strike
Nikita Rostovcev
Threat Intelligence 17 agosto 2022
Cambiare lavoro secondario
Collegamenti tra ATMZOW JS-sniffer e Hancitor
Victor Okorokov
Fraud Protection 11 agosto 2022
Sfida accettata
Rilevamento di MaliBot, un nuovo trojan bancario Android, con una soluzione di Fraud Protection
Truffe e phishing · 29 luglio 2022
False truffe di investimento in Europa
Come siamo quasi diventati ricchi
Tecnologie · 25 luglio 2022
Sotto il cofano. Managed XDR Group-IB
Cosa offre la nuova soluzione all-in-one di Group-IB: gestione della cybersecurity, analisi degli eventi di rete e arresto fulmineo degli attacchi
Tecnologie · 30 giugno 2022
Group-IB presenta la Unified Risk Platform
La piattaforma di Group-IB consente alle organizzazioni di superare i rischi informatici
Analisi dei malware · 24 giugno 2022
Ti vediamo, Gozi
Caccia ai più recenti TTP utilizzati per la distribuzione del Trojan
Albert Priego
Threat Intelligence 16 giugno 2022
"Troviamo molte cose che gli altri non vedono nemmeno".
Nikita Rostovtsev sulle attuali minacce informatiche e sulla sua professione
Nikita Rostovcev
Threat Intelligence 16 giugno 2022
Migliaia di documenti d'identità esposti in un'altra violazione di dati in Brasile
Un database non protetto rivolto al pubblico ha permesso a chiunque di accedere ai selfie dei documenti d'identità per mesi
Anastasia Tikhonova
Truffe e phishing · 9 giugno 2022
Phishing con coltellino svizzero
Group-IB identifica una massiccia campagna in grado di colpire i clienti delle principali banche vietnamite
Ivan Lebedev
Minacce persistenti avanzate · 1 giugno 2022
SideWinder.AntiBot.Script
Il nuovo strumento dell'APT SideWinder che restringe il suo raggio d'azione al Pakistan
Nikita Rostovcev
Alexander Badaev
Ransomware · 14 aprile 2022
Vecchi Gremlins, nuovi metodi
La banda di ransomware di lingua russa OldGremlin riprende gli attacchi in Russia
Ivan Pisarev
Truffe e phishing · 8 aprile 2022
I truffatori si appropriano di 1,6 milioni di dollari in criptovalute
I falsi omaggi colpiscono ancora i bitcoiners. Ora su YouTube
Daniil Glukhov
Panoramica sul panorama delle minacce · 31 marzo 2022
Mitigazione di Spring4Shell con Group-IB
Cosa sappiamo finora di Spring4Shell
Truffe e phishing · 28 marzo 2022
Scatola vuota
Group-IB svela tre gruppi di truffatori dietro le truffe di consegna a Singapore
Ilia Rozhnov
Tecnologie · 15 marzo 2022
Persi e ritrovati: Group-IB presenta la Attack Surface Management (ex. AssetZero)
Attack Surface Management basata sull'intelligence
Ransomware · 18 febbraio 2022
Le 5 principali raccomandazioni per prevenire il ransomware nel 2022
Con l'aumento degli attacchi ransomware, le aziende devono adottare un approccio proattivo alla sicurezza. Group-IB ha stilato un elenco di consigli pratici per aiutarti a proteggere la tua organizzazione dalle minacce ransomware nel 2022.
Tecnologie · 7 febbraio 2022
Pulizia dell'atmosfera
Punti deboli della moderna sicurezza delle e-mail aziendali
Ilya Pomerantcev
Indagini informatiche · 28 gennaio 2022
Fare luce sul dark web
Guida dell'analista di cybersicurezza su come utilizzare il machine learning per mostrare i veri colori dei criminali informatici
Vesta Matveeva
Yaroslav Polyanskiy
Panoramica sul panorama delle minacce · 23 dicembre 2021
Mitigazione di Log4Shell in Log4j con Group-IB
Le raccomandazioni di Group-IB per mitigare questa vulnerabilità e proteggere la vostra organizzazione.
Tecnologie · 23 dicembre 2021
Come MITRE ATT&CK® aiuta gli utenti di Threat Intelligence
Il framework MITRE ATT&CK® è diventato lo standard del settore per descrivere le tattiche e le tecniche di attacco.
Dmitry Volkov
Truffe e phishing · 21 dicembre 2021
Frodi già pronte
Dietro le quinte delle truffe mirate
Jakov Kravtsov
Yvgeny Egorov
Ransomware · 9 dicembre 2021
All'interno dell'alveare
Approfondimento su Hive RaaS, analisi dei campioni più recenti
Dmitry Shestakov
Andrey Zhdanov
Nikolay Stepanov
Ransomware · 3 novembre 2021
Le cose più oscure
BlackMatter e le sue vittime
Andrey Zhdanov
Panoramica sul panorama delle minacce · 28 ottobre 2021
Cardatori cannibali
Group-IB scopre le più grandi reti di negozi falsi - siti web di phishing camuffati da negozi di carte di credito
Ruslan Chebesov
Sergey Kokurin
Truffe e phishing · 17 settembre 2021
Epidemia di truffa
I truffatori attaccano gli utenti dei paesi del Medio Oriente
Yvgeny Egorov
Jakov Kravtsov
Truffe e phishing · 16 settembre 2021
RUNLIR - campagna di phishing mirata ai Paesi Bassi
I phisher adottano un approccio per aggirare i controlli di sicurezza mai visto nel paese
Ivan Lebedev
Reza Rafati
Tecnologie · 13 agosto 2021
Sotto il cofano. L Threat Intelligence Group-IB. Parte 2
Come realizziamo l'Threat Intelligence su misura
Dmitry Volkov
Threat Intelligence 6 agosto 2021
Audace campagna pubblicitaria
AWC si unisce al business delle carte illecite offrendo gratuitamente 1 milione di carte compromesse
Sergey Kokurin
Ransomware · 6 agosto 2021
È vivo!
La storia dietro il ceppo di ransomware BlackMatter
Andrey Zhdanov
Threat Intelligence 5 agosto 2021
Prometeo TDS
La chiave del successo per Campo Loader, Hancitor, IcedID e QBot
Victor Okorokov
Nikita Rostovcev
Minacce persistenti avanzate · 3 agosto 2021
L'arte della guerra cibernetica
Le APT cinesi attaccano la Russia
Anastasia Tikhonova
Tecnologie · 29 luglio 2021
Sotto il cofano. L Threat Intelligence Group-IB. Parte 1
Approfondisci la sezione dei DB violati
Dmitry Volkov
Indagini informatiche · 22 luglio 2021
La Fraud Family
Operazione Fraud-as-a-Service che prende di mira i residenti olandesi
Roberto Martinez
Anton Ushakov
Analisi del malware · 2 luglio 2021
I fratelli Grim
La storia dell'inversione del malware GrimAgent utilizzato da Ryuk
Ransomware · 30 giugno 2021
REvil Twins: Programma Ransomware-as-a-Service
Un'immersione profonda nei TTP dei prolifici affiliati RaaS
Minacce persistenti avanzate · 10 giugno 2021
Grande rapina alla compagnia aerea
APT41 probabilmente dietro un attacco di terze parti a Air India
Nikita Rostovcev
Threat Intelligence 3 giugno 2021
FontPack: Un aggiornamento pericoloso
Segreti di attribuzione: Chi si nasconde dietro il furto di credenziali e dati di carte bancarie chiedendo di installare falsi aggiornamenti di Flash Player, browser o font?
Nikita Rostovcev
Ransomware · 14 maggio 2021
BlackCat Ransomware: Tattiche, tecniche e strategie di mitigazione
Un'analisi del programma di affiliazione del ransomware BlackCat
Andrey Zhdanov
Ransomware · 7 maggio 2021
Collegare i bot
Hancitor alimenta le operazioni del ransomware di Cuba
Semyon Rogachev
Threat Intelligence 6 maggio 2021
Il gruppo GrelosGTM abusa di Google Tag Manager per attaccare siti web di e-commerce
Gli esperti di Group-IB hanno rilevato che il gruppo GrelosGTM ha iniziato a sfruttare le funzionalità legittime di Google Tag Manager a proprio vantaggio nell'ambito di attacchi a negozi online.
Victor Okorokov
Threat Intelligence 14 aprile 2021
Cambiamento di BTC Lazarus
Di nuovo in azione con gli sniffer JS riprogettati per rubare criptovalute
Victor Okorokov
Truffe e phishing · 12 aprile 2021
Acque profonde: esplorazione dei kit di phishing
Il Computer Emergency Response Team di Group-IB ha creato un solido database di kit di phishing, che aiuta Group-IB a combattere il phishing che prende di mira marchi specifici.
Ivan Lebedev
Threat Intelligence 8 aprile 2021
Quando il Karma ritorna
L'ascesa e il declino del negozio di carte illecite violato due volte in due anni
Sergey Kokurin
Threat Intelligence 5 aprile 2021
I RAT del Cremlino dalla Nigeria
L'analisi delle campagne di phishing realizzate da un nuovo attore di minacce
Informatica forense e risposta agli incidenti · 17 marzo 2021
I maestri del travestimento
Diamo la caccia a qualche kit di avvio
Semyon Rogachev
Threat Intelligence 15 marzo 2021
I nuovi trucchi degli sniffatori di JavaScript
Analisi della famiglia di sniffer E1RB JS
Victor Okorokov
Truffe e phishing · 1 marzo 2021
All'interno di Classiscam
Un'immersione profonda in Classiscam: una truffa automatizzata come servizio progettata per rubare denaro e dati di pagamento
Evgenij Ivanov
Jakov Kravtsov
Informatica forense e risposta agli incidenti · 26 gennaio 2021
La fonte di tutto
Esame forense di incidenti che comportano fughe di codice sorgente
Anatoly Tykushin
Threat Intelligence 23 dicembre 2020
Nuovi attacchi del gruppo UltraRank
Nell'ambito della nuova campagna di UltraRank, il team di Threat Intelligence di Group-IB ha scoperto 12 siti web di e-commerce infettati dal loro JavaScript-sniffer.
Victor Okorokov
Threat Intelligence 7 dicembre 2020
Le impronte di Procione
Una storia sugli operatori di JS-sniffer FakeSecurity che distribuiscono Raccoon stealer
Nikita Rostovcev
Ransomware · 20 novembre 2020
Il bloccaggio di Egregor
Analisi dei TTP impiegati dagli operatori Egregor
Semyon Rogachev
Ransomware · 1 novembre 2020
Caccia grossa: Ora in Russia
Le principali aziende e banche russe sono sotto attacco da parte di OldGremlin, un gruppo che controlla il ransomware TinyCryptor
Rustam Mirkasymov
Fraud Protection 10 ottobre 2020
Group-IB Fraud Protection (ex. Piattaforma di caccia alle frodi)
Mantenere l'identità digitale dell'utente al sicuro
Dmitry Volkov
Ransomware · 10 settembre 2020
Bloccare come un professionista
Immergetevi nella recente caccia grossa di ProLock
Semyon Rogachev
Informatica forense e risposta agli incidenti · 5 luglio 2020
Lo scaffale degli specialisti di digital forensics
I migliori 11 libri sulla digital forensics, la risposta agli incidenti e l'analisi del malware
Igor Mikhailov
Threat Intelligence 29 maggio 2020
IcedID: nuova versione del malware
Quando il ghiaccio brucia i conti bancari
Ivan Pisarev
Ransomware · 14 maggio 2020
ATT&CKing ProLock Ransomware
Il successo degli attacchi ransomware aziendali ha motivato un numero sempre maggiore di attori delle minacce a partecipare al gioco.
Threat Intelligence 30 aprile 2020
Campagna PerSwaysion
Playbook dell'attacco di phishing basato sulla condivisione di documenti Microsoft
Feixiang He
Informatica forense e risposta agli incidenti · 28 aprile 2020
Ricostruzione dell'attività dell'utente per la scienza forense con FeatureUsage
Una funzione utile che può aiutare gli analisti forensi e i soccorritori a ricostruire le attività degli utenti.
Informatica forense e risposta agli incidenti · 20 febbraio 2020
Microsoft Edge basato su Chromium da un punto di vista forense
Scopri gli aspetti forensi della versione di Microsoft Edge basata su Chromium e le sue funzionalità, come msedge_proxy, la posizione della cache di Edge e altro ancora.
Svetlana Ostrovskaya
Informatica forense e risposta agli incidenti · 17 gennaio 2020
A caccia di artefatti forensi dello storage cloud Nextcloud sugli endpoint
Artefatti forensi, che possono essere trovati durante l'esame forense di un endpoint Windows.
Informatica forense e risposta agli incidenti · 20 dicembre 2019
Una scorciatoia per la compromissione: campagna di phishing della Cobalt Gang
La Cobalt Gang è viva e vegeta e ha continuato ad attaccare le istituzioni finanziarie di tutto il mondo nel 2019.
Informatica forense e risposta agli incidenti · 11 dicembre 2019
Caccia alle tattiche e alle tecniche dell'attaccante con i file prefetch
I file di prefetch di Windows sono stati introdotti in Windows XP e da allora hanno aiutato gli analisti forensi digitali e gli addetti alla risposta agli incidenti a trovare prove dell'esecuzione.
Tecnologie · 18 novembre 2019
Il Gruppo-IB presenta il suo grafico
La storia di Group-IB alla ricerca di una soluzione per l'analisi dei grafici e la creazione di un proprio strumento esclusivo
Dmitry Volkov
Threat Intelligence 8 novembre 2019
Massiccia campagna dannosa da parte di FakeSecurity JS-sniffer
Gli specialisti di Group-IB hanno individuato una nuova famiglia di JS-sniffer chiamata FakeSecurity.
Victor Okorokov
Informatica forense e risposta agli incidenti · 7 novembre 2019
WhatsApp in Plain Sight: Dove e come si possono raccogliere gli artefatti forensi
Tutto sulla forensics di WhatsApp e sulla ricchezza di dati estratti da un dispositivo attraverso l'analisi forense.
Igor Mikhailov
Threat Intelligence 5 novembre 2019
Gli attacchi RDoS del falso Fancy Bear colpiscono banche in diverse località
Gli esperti di Group-IB hanno individuato una massiccia campagna via e-mail volta a diffondere richieste di riscatto simili, inviate a banche e istituzioni finanziarie in tutto il mondo.
Anastasia Tikhonova
Informatica forense e risposta agli incidenti · 4 ottobre 2019
Non c'è tempo da perdere
Come la Timeline di Windows 10 può aiutare gli esperti di medicina legale
Igor Mikhailov
Ransomware · 30 settembre 2019
50 sfumature di ransomware
Il seguente articolo esamina gli artefatti forensi lasciati dal cryptolocker Shade e mappa le tattiche e le tecniche utilizzate in MITRE ATT&CK.
Informatica forense e risposta agli incidenti · 26 settembre 2019
Strumenti: i migliori strumenti software e hardware per la computer forensics
Igor Mikhailov ha presentato una rassegna delle migliori soluzioni software e hardware per la computer forensics.
Igor Mikhailov
Risultati delle votazioni di
Indagini informatiche · 11 giugno 2019
Risultati della votazione di "The Voice Kids Russia Season 6"
Threat Intelligence 29 maggio 2019
Catturare pesci in acque fangose
Come il gruppo di hacker MuddyWater ha attaccato un produttore turco di elettronica militare
Anastasia Tikhonova
Nikita Rostovcev
Informatica forense e risposta agli incidenti · 8 maggio 2019
A seguito del RTM
Esame forense di un computer infettato da un trojan bancario
Threat Intelligence 26 aprile 2019
Incontrare i JS-Sniffers 4: la famiglia CoffeMokko
I ricercatori del Group-IB hanno scoperto 38 famiglie di JS-sniffers, mentre in precedenza se ne conoscevano solo 12.
Victor Okorokov
Threat Intelligence 25 aprile 2019
Incontro con i JS-Sniffers 3: Famiglia Illum
I ricercatori di Group-IB hanno scoperto la famiglia di JS-sniffers Illum, progettata per rubare i dati di pagamento dei clienti dei negozi online.
Victor Okorokov
Threat Intelligence 19 aprile 2019
Vi presentiamo i JS-Sniffer 2: la famiglia G-Analytics
Group-IB ha scoperto che i dati delle carte di pagamento rubate vengono venduti attraverso un negozio clandestino creato appositamente per questo scopo.
Victor Okorokov
Threat Intelligence 9 aprile 2019
Ecco i JS-Sniffers: Famiglia ReactGet
ReactGet è una delle più interessanti famiglie di JS-sniffer, progettata per rubare i dati delle carte bancarie dai negozi online.
Victor Okorokov
Threat Intelligence 4 aprile 2019
Gustuff: Arma di infezione di massa
Il trojan per Android denominato "Gustuff" è in grado di colpire più di 100 applicazioni bancarie globali, diverse applicazioni di criptovalute e marketplace
Ivan Pisarev
Truffe e phishing · 5 febbraio 2019
La fine dell'era dei torrent in Russia
Attualmente, l'80% dei film piratati e quasi il 90% delle serie TV vengono guardati online.
Threat Intelligence 5 settembre 2018
Silenzio: Passare al lato oscuro
Group-IB ha esposto gli attacchi commessi dal gruppo di criminali informatici Silence.
Threat Intelligence 29 maggio 2018
Rinascimento cobalto
Nuovi attacchi e operazioni congiunte
Rustam Mirkasymov
Threat Intelligence 11 dicembre 2017
MoneyTaker: alla ricerca dell'invisibile
Group-IB ha scoperto un gruppo di hacker che attacca banche negli Stati Uniti e in Russia
Indagini informatiche · 27 novembre 2017
Quando gli hacker sono più veloci degli antivirus: Il Gruppo Cobalt aggira la protezione antivirus
Andrey Zosimov
Truffe e phishing · 2 novembre 2017
In coda per una truffa
Come i truffatori sfruttano l'entusiasmo per i nuovi iPhone
Threat Intelligence 26 ottobre 2017
NotPetya tira fuori dal cilindro BadRabbit
Le ricerche hanno rivelato che il codice di BadRabbit è stato compilato a partire da fonti di NotPetya.
Rustam Mirkasymov
Threat Intelligence 24 ottobre 2017
BadRabbit: diffusione di un nuovo cryptolocker
Esiste un collegamento tra BadRabbit e Not Petya
Truffe e phishing · 19 ottobre 2017
Punto nero per i pirati
La Russia ha messo a punto un solido quadro normativo per combattere la pirateria online. Non resta che applicarlo in modo efficace (soprattutto per Forbes.ru)
Ilya Sachkov
Truffe e phishing · 26 settembre 2017
Le compagnie aeree "atterrano" su pagine false
Le principali compagnie aeree mondiali sono state compromesse da truffatori per la seconda volta negli ultimi sei mesi.
Threat Intelligence 15 agosto 2017
I segreti del cobalto
Come gli hacker Cobalt aggirano le vostre difese
Vesta Matveeva
Panoramica sul panorama delle minacce · 10 agosto 2017
Impresa insicura
Il prezzo degli attacchi hacker e la tossicità dell'ambiente informatico
Threat Intelligence 4 agosto 2017
Kronos che divora i suoi figli
L'uomo che ha "salvato il mondo" dall'epidemia di WannaCry è stato arrestato con l'accusa di essere l'autore del trojan bancario Kronos
Threat Intelligence 2 agosto 2017
Gli hacktivisti smascherati
Group-IB rivela l'identità dei presunti membri del gruppo di hacker islamici United Islamic Cyber Force
Panoramica sul panorama delle minacce · 24 luglio 2017
Attacchi mirati alle banche
La Russia come terreno di prova
Ilya Sachkov
Ransomware · 27 giugno 2017
Petya parte dall'Ucraina e poi diventa globale
Group-IB ha identificato il ransomware che ha infettato aziende del settore energetico, delle telecomunicazioni e finanziario
Truffe e phishing · 5 giugno 2017
Voli fantasma
Le principali compagnie aeree mondiali sono state compromesse attraverso link falsi distribuiti da "amici" su Facebook
Minacce persistenti avanzate · 30 maggio 2017
LAZARO ARISEN
Group-IB svela i dettagli finora sconosciuti degli attacchi sferrati da uno dei gruppi APT più noti: sofisticate tecniche di spionaggio e APT messe in atto dagli hacker nordcoreani finanziati dallo Stato
Ransomware · 11 maggio 2017
Echi di guerra informatica
Perché WannaCry era più pericoloso di altri ransomware?
Ilya Sachkov
Panoramica sul panorama delle minacce · 23 gennaio 2017
In un gruppo di rischio
Perché i cyberattacchi potrebbero essere presto in cima alla classifica mondiale delle minacce (Ilya Sachkov per RBC)
Ilya Sachkov
Indagini informatiche · 13 gennaio 2016
Cron è caduto
Group-IB sostiene le operazioni di arresto della banda che ha infettato 1 milione di smartphone
Unisciti al club dei combattenti del crimine informatico

La lotta globale contro la criminalità informatica è uno sforzo di collaborazione, ed è per questo che stiamo cercando di collaborare con i colleghi del settore per ricercare le minacce emergenti e pubblicare i risultati congiunti sul nostro blog. Se avete scoperto una scoperta su un particolare attore della minaccia o una vulnerabilità in un software, fatecelo sapere!

Elenco degli esperti di Group-IB

Iscriviti alla newsletter del nostro blog per seguire gli ultimi post
Gruppo-IB Sottoscrivere