Avvertenze

Email con malware a nome di società di recupero crediti e di casse malattia

02.12.2024 - L’UFCS sta ricevendo numerose segnalazioni di e-mail che sembrano provenire da una società di recupero crediti o da una cassa malattia. Si tratta di una presunta richiesta di risarcimento o di un sollecito. Non cliccate sul link, è un tentativo di distribuire malware agli utenti Windows.

Attenzione: false lettere a nome di MeteoSvizzera -il codice QR scarica un malware invece di un’app d’allerta meteo.

14.11.2024 - Attualmente vengono recapitate per posta lettere recanti MeteoSvizzera come mittente. La lettera esorta i destinatari a scaricare sul loro smartphone una nuova app d’allerta meteo tramite un codice QR. Al posto dell’app viene però scaricato un malware. Sul display dello smartphone, il suo aspetto è simile a quello dell’app Alertswiss dell’Ufficio federale della protezione della popolazione.

Attenzione: e-mail di phishing a nome dell'AVS

04.11.2024 - L’UFCS sta ricevendo segnalazioni di messaggi di phishing a nome della Cassa di compensazione AVS. Il messaggio informa i destinatari che un presunto rimborso è imminente e che in cambio devono fornire i propri dati personali e quelli della carta di credito. In realtà, i criminali informatici stanno cercando di utilizzare i dati della carta di credito falsificati per effettuare acquisti a loro favore.

Guasti al sistema in tutto il mondo a causa di aggiornamenti errati

19.07.2024 - 19.07.2024 - L'UFCS è a conoscenza di malfunzionamenti del sistema in tutto il mondo e ha ricevuto le relative segnalazioni da diverse aziende e infrastrutture critiche in Svizzera. È un aggiornamento difettoso o una configurazione errata da parte dell'azienda CrowdStrike a causare questi guasti di sistema. L'UFCS è in contatto con le aziende interessate. Al momento non ci sono interruzioni note nell'Amministrazione federale.

Criminali informatici diffondono un malware per macOS apparentemente proveniente da AGOV

28.06.2024 - La sera del 27 giugno 2024, criminali informatici hanno avviato un’importante campagna di «malspam» contro cittadini della Svizzera tedesca. E-mail apparentemente provenienti da AGOV infettano gli apparecchi degli utenti di macOS con un malware denominato «Poseidon Stealer».

Aggiornamento: anche dopo la conclusione della conferenza di alto livello sulla pace in Ucraina, continuano gli attacchi di sovraccarico ai siti web delle organizzazioni coinvolte

17.06.2024 - Come previsto, gli attacchi di sovraccarico continuano anche dopo la conclusione della conferenza di alto livello sulla pace in Ucraina. I siti web delle organizzazioni coinvolte nella conferenza continuano a essere presi di mira. L'Ufficio federale della cibersicurezza sta monitorando la situazione ed è in contatto con le organizzazioni interessate.

Vulnerabilità critica nei firewall di Palo Alto

18.04.2024 - L'UFCS segnala una falla di sicurezza nei firewall di nuova generazione (NGFW) di Palo Alto. Questi firewall sono utilizzati principalmente da aziende e autorità pubbliche. Presentano una vulnerabilità critica che è già stata sfruttata dai criminali informatici. Gli hacker approfittano della falla di sicurezza per eseguire comandi. L'UFCS ha già ricevuto segnalazioni in tal senso da organizzazioni svizzere. L'UFCS raccomanda di applicare al più presto gli aggiornamenti di sicurezza o, se possibile, di reinstallare l'NGFW.

Vulnerabilità critica nel programma di scambio di file «MOVEit»: Installare con urgenza una Patch

02.06.2023 - Il programma di scambio di file «MOVEit», utilizzato principalmente dalle aziende, presenta una vulnerabilità critica che viene già sfruttata dai cibercriminali. Gli aggressori sfruttano le vulnerabilità per rubare i dati dal programma di scambio di file. Il 1° giugno varie organizzazioni presenti in Svizzera hanno segnalato questo problema all’NCSC, che consiglia di installare immediatamente la patch di sicurezza.

Server Microsoft Exchange ancora vulnerabili in Svizzera («ProxyNotShell») nonostante gli avvisi dell’NCSC

02.02.2023 - Nel novembre 2022 il Centro nazionale per la cibersicurezza (NCSC) aveva già comunicato che oltre 2800 server Microsoft Exchange in Svizzera avrebbero potuto subire ciberattacchi a causa della vulnerabilità critica chiamata «ProxyNotShell». Un mese dopo circa 2000 gestori sono stati invitati dall’NCSC, tramite lettera raccomandata, a eliminare la falla di sicurezza. Questo invito non è però ancora stato raccolto da tutti. Infatti, più di 600 server in Svizzera sono ancora una via di accesso per i cibercriminali.

Aggiornamento: in Svizzera sono ancora oltre 2000 i server non protetti di Microsoft Exchange

01.12.2022 - Due settimane fa circa l’NCSC ha esortato i gestori dei server a colmare la vulnerabilità «ProxyNotShell» installando la patch di sicurezza offerta da Microsoft. Nonostante l’urgenza non tutti i gestori hanno dato seguito alla richiesta. L’NCSC ha quindi inviato più di 2000 raccomandate per esortare gli interessati ad agire rapidamente.

Ancora oltre 2800 server Microsoft Exchange vulnerabili in Svizzera («ProxyNotShell»)

18.11.2022 -18.11.2022 - L’NCSC è a conoscenza di oltre 2800 server Microsoft Exchange in Svizzera interessati da una vulnerabilità critica chiamata «ProxyNotShell». Poiché questi server Exchange sono connessi a Internet e accessibili ovunque, gli aggressori possono sfruttare la vulnerabilità da remoto ed eseguire codici (vulnerabilità «Remote Code Execution» – RCE). Possono quindi servirsi di questa vulnerabilità per compromettere i server Microsoft Exchange.

Circolano e-mail fraudolente a nome dell’NCSC

06.07.2022 - Attualmente circolano e-mail fraudolente a nome dell’NCSC con un nome di dominio (ncscS.ch) molto simile all’originale (ncsc.ch). Non rispondete a e-mail di questo tipo.

Microsoft Exchange presenta ancora lacune

16.05.2022 - L’NCSC ha nuovamente informato e avvertito oltre 200 imprese tramite lettera raccomandata in merito alla vulnerabilità dei server Microsoft Exchange. La falla di sicurezza è nota già da tempo e viene sfruttata attivamente dai cibercriminali.

Il malware QakBot è di nuovo attivo

14.03.2022 - Gli scambi di e-mail rubati utilizzati per veicolare e diffondere malware sono di nuovo in aumento. Le vittime di attacchi ransomware sono soprattutto le imprese i cui collaboratori vengono contattati direttamente e quindi sfruttati come vettore d'entrata.

È giunta l’ora di correggere le vulnerabilità di Microsoft Exchange Server

16.02.2022 - L’NCSC esorta le imprese e i Comuni a installare le patch di sicurezza per i server di Microsoft Exchange. Le vulnerabilità, già note da tempo, vengono sfruttate attivamente dai cibercriminali, ad esempio per infiltrare dei trojan di crittografia.

In aumento le e-mail che contengono documenti Office nocivi

20.01.2022 - La diffusione di malware tramite documenti di Microsoft Office nocivi è di nuovo in aumento. Una volta che il computer è infettato, gli aggressori possono accedere inosservati a tutta la rete. Aiutateci a lottare contro questi ciberattacchi e segnalate le e-mail sospette all'NCSC su antiphishing.ch.

Aggiornamento: scoperto un nuovo procedimento per sfruttare la vulnerabilità critica in «Log4j»

17.12.2021 - Un nuovo procedimento per sfruttare la vulnerabilità «Log4j» permette a un aggressore di eseguire da remoto qualsiasi codice («remote code execution», RCE). I cibercriminali stanno già sfruttando attivamente la falla. Vista l'urgenza, l'NCSC raccomanda di installare immediatamente le patch di sicurezza.

Il malware Emotet torna in Svizzera

29.11.2021 - Nei giorni scorsi diversi Paesi hanno segnalato il ritorno di Emotet e ora sono state individuate e-mail di spam anche da mittenti con dominio «.ch». Spesso Emotet si cela in file di Microsoft Office e necessita di macro per installare il virus sul sistema informatico (ad es. su un computer). Questi attacchi possono colpire utenti privati ma anche imprese, autorità e infrastrutture critiche. L’NCSC raccomanda la massima cautela, in particolare in presenza di e-mail con allegati.

Ulteriori falle nella sicurezza di Microsoft Exchange Server

09.08.2021 - Durante una conferenza tenutasi la scorsa settimana dei ricercatori hanno presentato nuove falle nella sicurezza di Microsoft Exchange Server. Mediante attività di scansione gli hacker cercano di individuare eventuali vulnerabilità nei sistemi. L’NCSC raccomanda di installare urgentemente le patch rilasciate da Microsoft.

Patch disponibili - Vulnerabilità critica negli spooler di stampa dei sistemi Microsoft

08.07.2021 - AGGIORNAMENTO: attualmente c'è una vulnerabilità critica negli spooler delle stampanti dei sistemi Microsoft. Microsoft ha ora reso disponibili i primi aggiornamenti. L'NCSC raccomanda di applicare le patch immediatamente.

Attacco hacker tramite il fornitore di servizi IT Kaseya

05.07.2021 - Attualmente gli hacker stanno sfruttando una lacuna presso il fornitore di servizi IT americano Kaseya e ora prendono di mira i suoi clienti, tra cui centinaia di imprese in tutto il mondo. I dati delle aziende vengono crittografati e quindi viene chiesto un riscatto. Per ora l’NCSC non ha ricevuto nessuna segnalazione da parte di imprese colpite in Svizzera.

Vulnerabilità critica negli spooler di stampa dei sistemi Microsoft

02.07.2021 - Al momento si riscontra una vulnerabilità critica negli spooler di stampa dei sistemi Microsoft. Nonostante gli aggiornamenti forniti da Microsoft all’inizio del mese di giugno, la vulnerabilità può essere sfruttata utilizzando l’exploit designato come «PrintNightmare». L’NCSC raccomanda di arrestare subito il servizio dello spooler di stampa sui server che non sono utilizzati per la stampa.

Vulnerabilità zero-day critiche nei prodotti Pulse Secure e SonicWall

21.04.2021 - Il 20 aprile, vulnerabilità critiche sono state rivelate in due prodotti di sicurezza di Pulse Secure e SonicWall. Secondo le informazioni a nostra disposizione, le vulnerabilità sono già attivamente sfruttate da attori individuali per ottenere l'accesso alle reti aziendali (sfruttamento zero day).

Vulnerabilità di Microsoft Exchange Server

12.03.2021 - Negli ultimi giorni sono stati diffusi numerosi comunicati stampa concernenti le seguenti vulnerabilità del programma Microsoft Exchange Server. Attualmente l'NCSC ha ricevuto solo poche segnalazioni di server infetti. Ciò nonostante supponiamo che diverse centinaia di sistemi possano essere colpiti dalla vulnerabilità. I criminali informatici hanno iniziato ad attaccare i server Microsoft Exchange che sono stati precedentemente compromessi, criptandoli con un nuovo ransomware chiamato "DoejCrypt". Consigliamo di applicare immediatamente una patch e controllare i server Exchange per identificare eventuali infezioni!

Ultima modifica 03.01.2025

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/warnungen.html