Le principali minacce informatiche di gennaio 2024

In Italia e a livello globale si conferma FakeUpdates la principale minaccia a gennaio 2024.

Scoperta una grande operazione del broker criminale VexTrio e Lockbit3,

in cima alle minacce ransomware

  • Nel nostro Paese tutte in crescita le minacce dei malware più presenti: FakeUpdates, Blindingcan e Formbook
  • A livello globale, i ricercatori hanno scoperto un grande distributore di minacce informatiche noto come VexTrio, che funge da importante intermediario di traffico per i cyber criminali distribuendo contenuti malevoli
  • LockBit3 è in cima all’elenco dei gruppi ransomware attivi dopo una serie di attacchi degni di nota nel mese di gennaio Check Point® Software Technologies Ltd. (NASDAQ: CHKP), tra i fornitori leader di soluzioni di cybersecurity a livello globale, ha pubblicato il Global Threat Index per il mese di gennaio 2024. Il mese scorso, i ricercatori hanno identificato un nuovo TDS, ovvero un nuovo sistema di distribuzione del traffico pervasivo. Si tratta di VexTrio, che ha aiutato più di 60 affiliati attraverso una rete di oltre 70.000 siti compromessi. Nel frattempo, LockBit3 è diventato il gruppo di ransomware più diffuso, e l’istruzione è rimasta il settore più colpito a livello mondiale.

In Italia, nel mese di gennaio si confermano le minacce che già a dicembre 2023 avevano insidiato il nostro Paese, con i tre principali malware che hanno tutti registrato un incremento. Nello specifico, la minaccia più importante rimane FakeUpdates (un downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 6,35%, +1,32% rispetto a novembre, e oltre il 2,1% in più rispetto all’impatto a livello globale.La seconda minaccia nel nostro Paese si conferma essere Blindingcan (trojan ad accesso remoto di origine nord coreana) che in Italia ha avuto un impatto del 5,29%, anch’esso in crescita rispetto a novembre (+1,34%) e ancora notevolmente più alto rispetto a quanto rilevato a livello mondiale (0,31%). Il malware Formbook (Infostealer che colpisce il sistema operativo Windows), risulta essere la terza minaccia nel nostro Paese con un impatto del 4,11% (+1,31 rispetto a novembre), anch’esso superiore all’impatto globale, che è del 1,94%.

Attivo almeno dal 2017, VexTrio collabora con decine di associati per diffondere contenuti malevoli attraverso un sofisticato TDS. Utilizzando un sistema simile alle reti di affiliazione del marketing legittimo, le attività di VexTrio sono spesso di difficile identificazione, nonostante sia attivo da oltre sei anni, e la portata delle sue operazioni è passata in gran parte inosservata. Ciò è dovuto al fatto che non vi siano molti elementi che lo colleghino a specifici attori di minacce o catene di attacco, il che lo rende un rischio considerevole per la sicurezza informatica in un contesto di rete estesa e di operazioni avanzate.

"I criminali informatici si sono evoluti da semplici hacker ad artefici dell’inganno, e VexTrio è l’ennesima conferma di quanto sia diventato commerciale il settore", ha dichiara Maya Horowitz, VP Research di Check Point Software. "Per rimanere protetti, le persone e le organizzazioni dovrebbero dare priorità agli aggiornamenti regolari della cybersecurity, adottare una solida protezione degli endpoint e promuovere una attenta cultura delle abitudini online. Restando informati e proattivi, possiamo rafforzare collettivamente le nostre difese contro i pericoli in evoluzione causati dalle minacce informatiche emergenti".

Per la prima volta, l’Indice di Check Point include ora una classifica dei gruppi di ransomware più diffusi, basata sull’attività di oltre 200 siti. Il mese scorso, LockBit3 è stato il gruppo ransomware più diffuso, responsabile del 20% degli attacchi pubblicati. A gennaio si è reso anche responsabile di alcuni incidenti degni di nota, tra cui un attacco alla catena Subway e al Saint Anthony Hospital di Chicago.

Inoltre, il CPR ha rivelato che la vulnerabilità più sfruttata a livello globale è la "Command Injection Over HTTP", che interessa il 44% delle organizzazioni, seguita da "Web Servers Malicious URL Directory Traversal" con un impatto del 41% e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

Famiglie di malware più diffuse

*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

FakeUpdates è stato il malware più diffuso nel mese di gennaio 2024 con un impatto del 4% sulle organizzazioni mondiali, seguito da Qbot con un impatto globale del 3% e Formbook del 2%.

  1. ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
  2. Qbot Qbot AKA Qakbot è un malware multiuso apparso per la prima volta nel 2008. È stato progettato per sottrarre le credenziali dell’utente, registrare i tasti digitati, appropriarsi dei cookie dai browser, spiare le attività bancarie e distribuire ulteriore malware. Spesso diffuso tramite e-mail spam, Qbot impiega diverse tecniche anti-VM, anti-debug e anti-sandbox per ostacolare l’analisi ed eludere il rilevamento. A partire dal 2022, è emerso come uno dei Trojan più diffusi.
  3. Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.

Le vulnerabilità maggiormente sfruttate

Il mese scorso, "Command Injection Over HTTP" è stata la vulnerabilità più sfruttata, con un impatto sul 44% delle organizzazioni a livello globale, seguita da "Web Servers Malicious URL Directory Traversal" con il 41%, e "HTTP Headers Remote Code Execution" con un impatto globale del 40%.

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – È stata segnalata una vulnerabilità dei comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente creata. Uno sfruttamento riuscito consentirebbe a un attaccante di eseguire codice arbitrario sul computer di destinazione.
  2. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
  3. ↑ HTTP Headers Remote Code Execution – Gli header HTTP consentono al client e al server di trasmettere informazioni aggiuntive all’interno di una richiesta HTTP. Un attaccante remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.

Principali malware per dispositivi mobili

Il mese scorso Anubis è rimasto al primo posto come malware mobile più diffuso, seguito da AhMyth e Hiddad.

  1. Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
  2. AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.
  3. Hiddad è un malware per Android che riconfeziona applicazioni legittime e le rilascia su uno store di terze parti. La sua funzione principale è quella di visualizzare annunci pubblicitari, ma può anche ottenere l’accesso a dettagli chiave di sicurezza integrati nel sistema operativo.

I settori più attaccati a livello globale

Il mese scorso, l’Istruzione/Ricerca è rimasta al primo posto tra i settori attaccati a livello globale, seguita da Governo/Militare e Salute.

  1. Istruzione/Ricerca
  2. Governo/Militare
  3. Salute

I gruppi di ransomware maggiormente rilevati

Questa sezione contiene informazioni ricavate da quasi 200 "siti della vergogna" gestiti da gruppi di ransomware a doppia estorsione, 68 dei quali hanno pubblicato quest’anno i nomi e le informazioni delle vittime. I criminali informatici utilizzano questi siti per fare pressione sulle vittime che non pagano immediatamente il riscatto. I dati provenienti da questi siti portano con sé alcune distorsioni ed esagerazioni, ma forniscono comunque indicazioni preziose sull’ecosistema dei ransomware, che attualmente rappresentano la minaccia più grande per le aziende.

Il mese scorso, LockBit3 è stato il gruppo di ransomware più diffuso, responsabile del 20% degli attacchi pubblicati, seguito da 8Base con il 10% e Akira con il 9%.

  1. LockBit3 è un ransomware che opera in un modello RaaS, segnalato per la prima volta a settembre 2019. LockBit3 prende di mira le grandi imprese e gli enti governativi di vari Paesi e risparmia gli individui in Russia e nella Comunità degli Stati Indipendenti (CSI).
  2. Il gruppo di minacce 8Base è un insieme di ransomware attivo almeno da marzo 2022, che ha acquisito una notevole notorietà a metà del 2023 a seguito di un considerevole aumento delle proprie attività. Questo gruppo è stato osservato utilizzare diverse varianti di ransomware con Phobos come elemento comune. 8Base opera con un elevato livello di sofisticazione evidenziato dall’uso di tecniche avanzate nei suoi ransomware. I metodi del gruppo includono tattiche di doppia estorsione.
  3. Il ransomware Akira, segnalato per la prima volta all’inizio del 2023, colpisce sia i sistemi Windows sia Linux. Utilizza la crittografia simmetrica con CryptGenRandom e Chacha 2008 per ed è simile al ransomware Conti v2. Akira viene distribuito attraverso vari mezzi, tra cui allegati e-mail infetti ed exploit negli endpoint VPN. Al momento dell’infezione, crittografa i dati e aggiunge un’estensione ". akira" ai nomi dei file, dopodiché invia una nota di riscatto che richiede il pagamento per la decrittografia.

L’elenco completo delle prime dieci famiglie di malware di gennaio è disponibile sul blog di Check Point.


Il Global Threat Impact Index di Check Point e la sua ThreatCloud Map sono basati sui dati di intelligence ThreatCloud di Check Point. ThreatCloud fornisce intelligence in tempo reale prodotta da centinaia di milioni di sensori presenti all’interno di reti, endpoint e dispositivi mobili di tutto il mondo. Questa intelligence viene arricchita da engine basati su AI e da ricerche esclusive realizzate da Check Point Research, la divisione di Check Point Software Technologies specializzata nell’intelligence e nella ricerca.

Segui Check Point Research:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies  

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com  

YouTube: https://www.youtube.com/user/CPGlobal

Check Point Research

Check Point Research fornisce le principali informazioni sulle minacce informatiche ai clienti di Check Point Software e alla più ampia community di intelligence. Il team di ricerca raccoglie e analizza tutti i dati relativi agli attacchi mondiali rilevati da ThreatCloud per tenere a bada gli hacker e garantire che tutti i prodotti Check Point siano aggiornati con le protezioni più recenti. Il team di ricerca è composto da oltre 100 analisti e ricercatori che collaborano con altri vendor di sicurezza, forze dell’ordine e numerosi CERT.

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è tra i fornitori leader di piattaforme di cyber security basate sull’intelligenza artificiale e cloud delivered che protegge oltre 100.000 organizzazioni a livello globale. Check Point sfrutta la potenza dell’AI, ovunque, per migliorare l’efficienza e l’accuratezza della sicurezza informatica attraverso la sua Infinity Platform, con tassi di identificazione leader nel settore che consentono di anticipare le minacce in modo proattivo e con tempi di risposta più rapidi e smart. La piattaforma completa comprende tecnologie cloud-delivered che consistono in Check Point Harmony per proteggere l’ambiente di lavoro, Check Point CloudGuard per proteggere il cloud, Check Point Quantum per proteggere la rete e Check Point Infinity Core Services per operazioni e servizi di sicurezza collaborativi.

Schneider Electric presenta un’infrastruttura di nuova generazione per l’automazione aperta realizzata in co llaborazione con Intel e Red Hat

  • Il nuovo framework software Distributed Control Node (DCN) punta a favorire la diffusione dell’automazione aperta
  • La soluzione aiuta a sostituire hardware di specifici fornitori con un’offerta “plug-and-produce”
  • Interoperabilità e portabilità sostengono l’innovazione in ambito industriale e riducono l’obsolescenza delle tecnologie

Schneider Electric, leader nella trasformazione digitale della gestione dell’energia e dell’automazione, annuncia il rilascio del framework software Distributed Control Node (DCN), realizzato in collaborazione con Intel e Red Hat.

Questo nuovo framework software, estensione del sistema di Schneider Electric EcoStruxure™ Automation Expert, favorisce l’adozione da parte delle imprese di una soluzione software-defined e “plug-and-produce”, capace di ottimizzare qualsiasi operazione, assicurare qualità, ridurre la complessità dei processi e ottimizzare i costi.

La nuova generazione dei sistemi di controllo industriale

In linea con gli obiettivi fissati nell’Open Process Automation Forum (OPAF), che punta a promuovere l’interoperabilità e la portabilità, Schneider Electric, Intel e Red Hat hanno lavorato alla realizzazione di un’esperienza moderna network-based, che aprirà la strada alla prossima generazione dei sistemi per il controllo industriale.

Questo progetto è l’apice di due anni di co-innovazione per creare sistemi di controllo industriale distribuiti, efficienti e a prova di futuro”, ha detto Nathalie Marcotte, Senior Vice President of Process Automation di Schneider Electric. “Il framework software DCN è la chiave per favorire un approccio aperto all’automazione perché capace di garantire a qualsiasi impresa di crescere e continuare a innovare. L’interoperabilità e la portabilità aiuteranno i nostri clienti ad assaporare la libertà di tarare questa tecnologia sulle loro specifiche necessità, non viceversa”.

Red Hat, in collaborazione con Intel, ha recentemente annunciato la creazione di una nuova piattaforma industrial edge che favorirà l’adozione di un approccio moderno alla costruzione e al funzionamento dei sistemi di controllo industriali. Da allora, Schneider Electric ha implementato Red Hat Device Edge in questo nuovo software DCN, in aggiunta a Red Hat Ansible Automation Platform e a Red Hat OpenShift usati a livello di calcolo per le implementazioni DCN, combinati a un’infrastruttura di controllo di Schneider Electric e a un’architettura di riferimento di Intel.

Il framework è formato da due componenti principali: una piattaforma informatica avanzata (ACP), dotata di funzioni di virtualizzazione e monitoraggio, che supervisiona il controllo dei flussi di lavoro fornendo le funzionalità di controllo dei flussi e di automazione necessari a distribuire i carichi di lavoro in maniera sicura e programmatica; e il DCN, framework a basso consumo che usa processori Intel Atom della serie x6400E, dedicati all’esecuzione dei controlli e progettati per carichi di lavoro a criticità mista.

Le soluzioni commerciali aperte e interconnesse stimoleranno la transizione dall’adozione di dispositivi proprietari con funzioni predeterminate a infrastrutture flessibili e dinamiche basate sul software”, ha affermato Christine Boles, Vice President of Intel’s Network and Edge Group and General Manager for Federal and Industrial Solutions. “Intel vanta una lunga storia come pioniere nell’adozione di sistemi aperti in tutto il suo ecosistema. Questa collaborazione con Schneider Electric e Red Hat per lo sviluppo di un framework di controllo software-defined, che mostra la prossima generazione dei nodi di rete nei sistemi distribuiti, costruiti su sistemi operativi e di calcolo general purpose, guiderà la transizione del sistema industriale”.

Red Hat si impegna ad aiutare le imprese nell’automatizzazione dei processi di fabbrica”, ha aggiunto Francis Chow, Vice President and General Manager of In-Vehicle Operating System and Edge at Red Hat. “Lavorando a stretto contatto con i nostri partner, come Schneider Electric e Intel, possiamo contribuire alla costruzione di siti produttivi scalabili e definiti dal software, con capacità di automazione avanzata e interoperabilità, grazie a un approccio coerente basato su piattaforma. Siamo entusiasti di questa collaborazione, ed è solo l’inizio. Così facendo, stimoliamo le imprese a esplorare tutte le possibilità offerte dall’intelligenza artificiale, dall’edge computing e altro ancora”.

Il framework software DCN è stato per la prima volta mostrato dal vivo all’appuntamento annuale dell’ARC Industry Leadership Forum, a Orlando in Florida, svoltosi dal 4 all’8 febbraio.

Risorse correlate:

Foto, come conservarle online?

L’archiviazione di foto online è diventata sempre più diffusa, con molte persone che utilizzano servizi di cloud storage o piattaforme di social media per conservare e condividere le proprie immagini. Tuttavia, l’archiviazione di foto online solleva anche questioni legate alla privacy e ai diritti d’autore. Quando si archiviano foto online, è importante considerare i diritti di utilizzo associati alle immagini e rispettare la privacy delle persone ritratte.

In termini di diritti d’autore, è importante notare che scattare una foto e pubblicarla online sono due azioni diverse. Mentre scattare una foto è un’attività libera, la pubblicazione di foto online può essere soggetta a limitazioni legate ai diritti d’autore e alla privacy delle persone ritratte[4]. Ad esempio, l’uso indiscriminato di immagini prese da Internet o dai social media può costituire una violazione dei diritti d’autore[4]. È fondamentale ottenere il consenso delle persone ritratte prima di pubblicare le loro immagini online, specialmente nel caso di minori[2].

Dal punto di vista della privacy, la diffusione di fotografie di persone in luoghi pubblici deve essere valutata con attenzione per evitare di ledere la dignità e il decoro delle persone ritratte[2]. I giornalisti e i fotografi sono chiamati a valutare attentamente quale tipo di inquadratura utilizzare e a evitare di focalizzare l’immagine su singole persone o dettagli personali[2].

In conclusione, l’archiviazione di foto online comporta responsabilità legate ai diritti d’autore e alla privacy. È fondamentale rispettare i diritti di utilizzo delle immagini e ottenere il consenso delle persone ritratte prima di pubblicare le loro foto online. I giornalisti e i fotografi in particolare devono attenersi a standard etici e legali nella diffusione di fotografie per fini informativi[2][4].

Citations:
[1] https://www.unicusano.it/blog/didattica/corsi/come-fare-un-articolo-di-giornale/
[2] https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/1007634
[3] https://wearemarketers.net/articolo-di-cronaca/
[4] https://www.dariobanfi.it/immagini-digitali-online-non-posso-fare-cio-che-mi-pare-con-le-foto-su-facebook-o-google-images/
[5] https://www.alamy.it/fotos-immagini/giornalismo-informatico.html

Le principali piattaforme di storage di foto online includono:

  1. Dropbox: Offre un servizio di archiviazione cloud per foto e video, con funzionalità di gestione e condivisione dei file.
  2. Google Foto: Fornisce spazio di archiviazione illimitato per foto e video compressi, oltre a strumenti di organizzazione e modifica delle immagini.
  3. iCloud Libreria foto: Servizio di archiviazione di Apple che consente agli utenti di archiviare e sincronizzare le proprie foto su tutti i dispositivi Apple.
  4. Flickr: Proprietà di Yahoo!, offre un ampio spazio di archiviazione fotografica online e funzionalità di gestione delle immagini.
  5. Amazon Photos: Offre archiviazione illimitata di foto online a piena risoluzione e funzionalità di riconoscimento intelligente delle immagini.
  6. OneDrive: Servizio di archiviazione cloud di Microsoft che consente agli utenti di archiviare, sincronizzare e condividere foto e video.
  7. Everalbum: Servizio dedicato esclusivamente al salvataggio delle foto nel cloud, con funzionalità per il recupero e la gestione delle immagini.
  8. Mega: Sistema di file hosting che offre spazio di archiviazione per foto e video, con un’attenzione particolare alla crittografia e alla sicurezza dei dati.
  9. Il Fotoalbum : Album Fotografici e fotolibri di alta qualità, facili da creare e stampare online. Stampa Album foto e rilegatura Made in Italy.

Queste piattaforme offrono varie funzionalità e livelli di servizio, tra cui spazio di archiviazione, strumenti di organizzazione, condivisione e sicurezza dei dati[1][2][3].

Citations:
[1] https://www.fastweb.it/fastweb-plus/digital-magazine/i-migliori-servizi-per-salvare-l-archivio-di-foto-nel-cloud/
[2] https://www.websiterating.com/it/cloud-storage/best-cloud-storage-photos-videos/
[3] https://www.ticialbum.com/blog/cloud-per-fotografi/
[4] https://www.dariobanfi.it/immagini-digitali-online-non-posso-fare-cio-che-mi-pare-con-le-foto-su-facebook-o-google-images/
[5] https://www.aranzulla.it/miglior-cloud-1012434.html

Shopping online per Natale: attenzione alle truffe – I consigli di Sophos per proteggere privacy e portafoglio

Lo shopping natalizio entra nel vivo: attenzione alle truffe online!

I consigli degli esperti di cybersecurity di Sophos

per proteggere dati, privacy e…conto in banca

Come ogni anno, con il Natale alle porte, la corsa ai regali si fa sempre più frenetica. La tecnologia ormai rappresenta una valida alternativa alle affannate ricerche fra negozi, supermercati e grandi magazzini. La tendenza ad effettuare i regali sulle piattaforme online è stata confermata da una recente ricerca pubblicata da Confcommercio secondo cui gli italiani, nel 2023, spenderanno circa 2,4 miliardi di euro sull’e-commerce, dato che risulta in aumento del 9,5% rispetto al 2022.

Gli esperti di cybersecurity di Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, hanno stilato una breve lista di suggerimenti per acquisti consapevoli, aiutando i consumatori a proteggersi dalle truffe online.

Attivare il blocco degli annunci pubblicitari – Gli annunci non solo tracciano ogni mossa dell’utente durante la navigazione online raccogliendo informazioni sulle sue abitudini, ma sono anche una delle principali fonti di link dannosi e contenuti ingannevoli su Internet. Bloccandoli, non solo la navigazione sarà più fluida e sicura, ma anche più veloce e consumerà meno larghezza di banda. Tra gli strumenti disponibili, molto efficaci sono ad esempio, uBlock Origin e Ghostery.

Usare la navigazione privata o la modalità incognito – Per evitare che le proprie abitudini di shopping e interessi vengano tracciate da un sito all’altro, è utile attivare la navigazione privata (Firefox) o la modalità incognito (Chrome). Questo bloccherà i cookie di tracciamento e aiuterà Internet a non tracciare i comportamenti online.

Rendi il tuo browser “privacy smart” – La Electronic Frontier Foundation (EFF) fornisce un’estensione del browser chiamata Privacy Badger che consente di mantenere la propria privacy e bloccando i tracker invisibili.

Evitare di utilizzare un unico account su diverse piattaforme – Quando si accede a un sito di e-commerce, si è spesso tentati di utilizzare il pulsante “Accedi con Facebook” o “Accedi con Google”. Anche se ci vuole qualche minuto in più per creare un nuovo account, fornirà maggiore privacy, poiché non permetterà la condivisione dei dati di tutti i siti dove fai acquisti con Google e co.

Usare la modalità “ospite” quando disponibile – Oltre a consentire di utilizzare un account da altri siti web, molti portali online offrono un’opzione per utilizzare una modalità ospite anziché creare un nuovo account. Questa è un’ottima opzione se non si prevede di avere bisogno di supporto tecnico o di operare in modo ricorrente. Meno password, meno dettagli personali, meno problemi se vengono hackerati.

Non salvare i dettagli della carta di credito – Molti siti di e-commerce salveranno di default le informazioni della carta di credito nel profilo per “praticità”. Meglio evitare di memorizzarli affinchè diminuisca il rischio che possano finire in mano a malintenzionati.

Usare carte di credito virtuali – molte istituzioni finanziarie offrono oggi carte di credito per le quali è spesso possibile specificare un limite di spesa in modo di proteggere ulteriormente il proprio conto in banca.

Usa la carta di credito, non la carta di debito – Tutti noi dobbiamo fare attenzione a non spendere troppo durante le festività, ma è meglio lasciare la carta di debito a casa. Le carte di credito offrono una protezione significativamente superiori contro le frodi online in caso di controversia il cliente si trova in una posizione di forza, in quanto è possibile sospendere il pagamento e contestare la spesa ritenuta fraudolenta.

Attenzione ai messaggi diretti tramite social media/app di chat – Con la moderna tecnologia generativa di intelligenza artificiale, è molto semplice creare un intero negozio online falso e attirare le persone a condividere le proprie informazioni personali e i dati di pagamento. È più sicuro fare acquisti su siti conosciuti e accreditati.

#

Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 500.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l’unità di threat intelligence cross-domain dell’azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it

.

Liu Jo rivoluziona il retail con la Realtà Aumenta di TeamViewer

Il modello di business di uno dei fashion brand ‘Made in Italy’ più noti al mondo, punta sull’innovazione digitale per migliorare e rafforzare il rapporto e la gestione del canale retail.

Liu Jo ha scelto la piattaforma TeamViewer Frontline xAssistper gestire l’allestimento dei negozi con la realtà virtuale. Fin dall’inizio, il progetto è stato seguito da BARS,solution partner di TeamViewer, sia per le soluzioni Frontline di Realtà Aumentata sia per le integrazioni della stessa con TeamViewer IOT Platform, TeamViewer Analytics, TeamViewer Core application.

Liu Jo opera in un panorama internazionale sempre più competitivo. Per l’azienda è dunque fondamentale mantenere una comunicazione ‘always-on’ per alimentare costantemente il legame con i clienti sia business sia consumer, ma anche per offrire collezioni sempre più complete che sono arricchite nel corso della stagione da capi e accessori al passo con le tendenze.

Liu Jo, che già utilizzava TeamViewer per le classiche attività di remote control e remote help desk, da oltre un anno ha ampliato la collaborazione per realizzare un importante progetto dedicato all’ambito fashion per poter rispondere all’esigenza di ottenere un miglior presidio e un miglior livello di servizio nei confronti del retail, sia per quanto riguarda gli allestimenti interni sia per le vetrine dei punti vendita. Presidiare in modo costante i punti vendita, con l’impiego della realtà virtuale, è un elemento assolutamente differenziante nel mondo fashion retail.

Gli aspetti da affrontare

Liu Jo aveva la necessità di:

  • Ottimizzazione degli interventi in presenza presso gli store da parte della casa madre e soprattutto dei visual, un’esigenza che durante il periodo della pandemia si è rivelata essere prioritaria. I visual sono le figure che, in tutti i negozi, curano l’immagine del brand e dell’azienda. Un ruolo di grande rilievo perché i punti vendita hanno diverse configurazioni, modalità, esposizione e sono distribuite su aree geografiche molto estese, dall’Europa al resto del mondo. La gestione dell’attività di monitoraggio da parte dei visual richiedeva comunque un supporto in loco.
  • Diminuire i viaggi, non solo per una questione di risparmio sui costi, ma per migliore l’approccio alla sostenibilità perché riducendo gli spostamenti delle persone si contribuisce alla riduzione di emissioni di CO2.
  • Avere un presidio continuo delle attività che possono essere svolte nei punti vendita superando quindi i limiti delle visite in presenza periodiche. Quindi ottenere un livello di servizio superiore che aumenta la capacità di rispondere sempre più velocemente alle domande grazie anche a un supporto visivo.

Il progetto

Dall’analisi dell’azienda nasce l’idea di dotarsi di una nuova tecnologia basata sull’AR che consenta un efficace supporto remoto per poter guidare al meglio il personale del negozio fornendo un supporto audio, video e documentale immediato. Grazie all’interazione e allo scambio in tempo reale di informazioni con la persona on-site che si occupa dell’allestimento, ora il servizio della casa madre sui negozi è molto più efficiente e puntuale garantendo il completo rispetto delle policy dell’utilizzo del brand che è un asset fondamentale per l’azienda.

Oltre settanta negozi sono stati dotati di smartglasses che permettono di operare in sinergia con le figure dei cosiddetti visual che governano il brand.

Presso l’headquarter dell’azienda opera un team di visual che si dedica all’analisi e all’applicazione espositiva dei prodotti all’interno dei punti vendita. Il ruolo dei visual è fondamentale perché si occupano esclusivamente dell’allestimento dei prodotti quindi di portare l’immagine dell’azienda sul canale retail.


Perché scegliere TeamViewer Frontline xAssist

“Abbiamo deciso di adottare la soluzione TeamViewer xAssist per la semplicità di gestione che consente di essere utilizzata da persone senza competenze tecniche; un aspetto determinante nella scelta perché praticamente non necessita di training”, ha dichiarato Andrea Veroni, Chief Information Officer, Liu Jo. “I parametri che ci hanno portato alla decisione, rispetto ad altre soluzioni di tecnologia presenti sul mercato, sono stati: l’affidabilità di TeamViewer per un servizio totale, la presenza del brand a livello mondiale e la garanzia di sviluppi futuri legati a un maggior utilizzo della realtà aumentata che ci proietta nel futuro per altre applicazioni che vanno oltre l’attuale visual merchandising”.

Liu Jo ha valutato anche gli aspetti legati alla sicurezza che TeamViewer xAssist poteva garantire soprattutto per la gestione del canale franchising dove l’azienda non ha il controllo diretto dell’infrastruttura di rete dei negozi. In quelli di proprietà l’azienda è intervenuta migliorando i dispositivi di networking in modo da poter garantire il massimo della qualità e stabilità delle connessioni wi-fi nei punti vendita. I visual Liu Jo hanno gestito direttamente con gli store manager l’utilizzo di questa soluzione TeamViewer – tramite smartglasses – e senza incontrare alcun tipo di resistenza al cambiamento a testimonianza della facilità di adozione grazie alla semplicità.

Risultati

Grazie alla collaborazione con TeamViewer, l’azienda ha realizzato un progetto B2B che è un’ottima alternativa dal presidio in loco e ha raccolto il totale apprezzamento da parte degli store manager che fanno uso di TeamViewer xAssist per le operazioni di allestimento anche durante gli orari di apertura al pubblico ottimizzando tempi e risorse. Non essendo più necessaria la presenza fisica dei visual, si sono ridotti drasticamente i viaggi in tutto il mondo raggiungendo quindi un risparmio dal punto di vista economico ma riducendo anche le emissioni di CO2 causate dai vari mezzi di trasporto.

Da remoto, il visual che si trova presso la sede di Liu Jo può vedere in tempo reale, attraverso gli smartglasses su cui è installata l’applicazione TeamViewer xAssist – indossati dallo store manager, l’allestimento dei prodotti, indicare esattamente come procedere e controllare che tutto avvenga secondo le linee guida del brand risolvendo qualsiasi tipo di criticità.

Tra le principali funzionalità della soluzione utilizzate da Liu Jo:

  • Condivisione delle informazioni in tempo reale;
  • Condivisione dello schermo e dei file;

  • Registrazione della sessione;

  • Chat;

  • Disegno a mano libera, annotazioni e impostazioni video e audio;

MANIFESTO PER LA SOSTENIBILITA’ DELL’INTELLIGENZA ARTIFICIALE

Fondazione per la Sostenibilità Digitale presenta il “Manifesto per la Sostenibilità Digitale dell’Intelligenza Artificiale (AI)”

La Fondazione per la Sostenibilità Digitale – la prima Fondazione di ricerca riconosciuta in Italia dedicata ad approfondire i temi della sostenibilità digitale – è lieta di annunciare il lancio del “Manifesto per la Sostenibilità Digitale dell’Intelligenza Artificiale (AI)”, il Position Paper sull’Intelligenza Artificiale (AI) e la Sostenibilità. Questo documento vuole essere una guida per approcciare l’AI in modo consapevole, responsabile e sostenibile.

Ciò che è accaduto a Tom Hanks mette in luce una condizione che potrebbe diventare sempre più comune e che non riguarderà solamente persone VIP, politici e personaggi pubblici ma anche, e sempre di più, il pubblico in generale.

L’evoluzione dei sistemi di Intelligenza Artificiale dedicati, semplici ed economici, spingerà la diffusione di tecniche di deep fake e quindi la realizzazione di video “falsi” non distinguibili da quelli originali, in cui vero e falso si sovrappongono. Per affrontarlo sono necessari tre elementi: la normativa, e grazie all’AI act le Intelligenze Artificiali devono rispettare rigorosi criteri; la cultura, attraverso programmi culturali capillari e generalizzati che creino cittadini consapevoli e informati; la tecnologia. Così come l’AI può generare deep fake, l’AI deve poter generare algoritmi che li smascherino e che diano la possibilità all’utente di comprendere la natura delle immagini che appaiono sul video.

Il Manifesto serve proprio ad analizzare sfide ed opportunità dell’AI in rapporto alla società e, nell’ultima parte del documento, identificare, per ciascun SDG (Sustainable Development Goal), quelle caratteristiche dell’AI che più di altre contribuiscono alla realizzazione dei singoli obiettivi di SDG. Partendo dall’assunto che l’AI è entrata in una fase di impatto di massa, coinvolgendo non solo utenti, ma anche istituzioni pubbliche e private, il Position Paper si pone come obiettivo quello di collocare l’AI in un contesto di sostenibilità digitale, fornendo una visione chiara dei principi e delle caratteristiche che dovrebbero guidare lo sviluppo e l’adozione di questa tecnologia. Non si tratta di limitare l’AI, ma di massimizzarne i benefici nel rispetto dei principi di sostenibilità.

“È fondamentale, per ciascuno di noi, approfondire la conoscenza di queste tecnologie per potere comprendere le loro potenzialità” ha dichiarato Marzio Bonelli, CIO di MM. “Scopriremmo quanto l’attuale Intelligenza Artificiale, anche quella generativa, non sia in grado di inventare nulla di nuovo ma sia un potente articolatore di una conoscenza esistente in grado di scoprire relazioni deboli che sfuggono alla nostra mente. Scopriremmo quanto gli algoritmi possono stravolgere nel mondo del lavoro i modelli di business, ma anche quanto essi siano condizionabili, consapevolmente o inconsapevolmente, da chi li ha generati, e quanto sia importante riconoscere tale rischio per interpretare correttamente i risultati che l’AI ci propone, approcciando a questa tecnologia in modo costruttivo e consapevole, senza pregiudizi.” – ha concluso Bonelli.

Il Position Paper si sviluppa in tre sezioni principali: la prima contiene la descrizione del dominio dell’AI e la sua definizione, la seconda fa riferimento ai criteri e ai principi che devono essere considerati per valutarla ed utilizzarla in modo consapevole, la terza riguarda gli SDG di Agenda 2030 come chiave di lettura per definire i caratteri connotanti per la realizzazione di sistemi e soluzioni AI sostenibili.

“Lo sviluppo del manifesto ha visto l’impegno attivo di un gruppo di lavoro differenziato e multidisciplinare, composto tanto dai professori delle Università del nostro network che dagli esperti delle aziende che sostengono la Fondazione.” – ha spiegato Stefano Epifani, Presidente della Fondazione per la Sostenibilità Digitale. “Nella riflessione che riguarda il futuro dell’AI la multidisciplinarietà è fondamentale: è stato entusiasmante veder ragionare assieme alcune tra le più brillanti menti che stanno sviluppando riflessioni in quest’ambito ibridando ed unendo visione giuridica (con l’apporto di esperti come Giovanni Battista Gallus e Lara Lazzaroni), con competenze tecnico-scientifiche ed approccio filosofico (con il contributo di studiosi come Tiziana Catarci e Fabio Ciracì). È, questo, il modus operandi della Fondazione, che fa della interdisciplinarità nell’approccio ai problemi collegati alla sostenibilità digitale uno dei suoi punti di forza.” – ha terminato Epifani.

Criteri di valutazione di sistemi e soluzioni di AI

Nel documento vengono presentati i principi e le caratteristiche necessarie per valutare qualsiasi prodotto realizzato a partire da una Intelligenza Artificiale.

Si parte dall’assunto che l‘AI non deve essere considerata una commodity a cui si accede in modo inconsapevole, ma piuttosto una tecnologia che richiede consapevolezza, competenza e capacità critica. L’obiettivo è utilizzare l’IA per costruire un mondo più sostenibile, affrontando i problemi reali che la società si trova a fronteggiare.

A questo scopo, la Fondazione per la Sostenibilità Digitale ha identificato alcuni criteri, elencati nel Manifesto per la Sostenibilità Digitale dell’Intelligenza Artificiale (AI), che tutte le organizzazioni (pubbliche e private) dovrebbero utilizzare nello sviluppo e adozione di sistemi di AI e che includono, tra le principali, la trasparenza, la non discriminazione nella strutturazione e applicazione dell’AI, l’equità, la sostenibilità economica, sociale e ambientale, l’interoperabilità e portabilità delle tecnologie di AI, la possibilità di revoca dell’azione, il rispetto della privacy, la sicurezza delle informazioni, la riconoscibilità di ciò che è stato creato con l’AI, la necessità di una formazione consapevole sulla conoscenza delle tecnologie digitali, fra cui l’AI, la valutazione su opportunità e rischi tra possibili danni ed elementi di vantaggio, l’attribuzione delle giuste responsabilità per chi trae vantaggi dall’AI.

I criteri indicati dal position paper sono funzionali a stabilire una scala di valutazione dei sistemi e soluzioni di AI e non possono prescindere dall’ambito di utilizzo degli stessi.

Come l’AI contribuisce a raggiungere gli Obiettivi di Sostenibilità (SDG)

Un aspetto cruciale dell’AI è la sua crescente importanza nella realizzazione degli obiettivi di sostenibilità stabiliti da Agenda 2030 delle Nazioni Unite. L’AI offre soluzioni innovative per affrontare sfide globali come il cambiamento climatico, la povertà, la salute pubblica e l’uguaglianza di genere.

Raggruppando gli SDG in 3 macrocategorie, Benessere e Sostenibilità Sociale (SDG 1, 2, 3, 4, 5, 8 e 10), Innovazione e Sostenibilità Ambientale (SSDG 6, 7, 9, 11, 12, 13, 15) e Pace, Giustizia e Istituzioni solide (SDG 16 e 17), si può osservare come l’AI, nelle sue caratteristiche specifiche può impattare il raggiungimento degli obiettivi di ogni singolo SDG:

  • Gruppo Benessere e Sostenibilità sociale: questo gruppo di SDG risulta essere quello maggiormente sensibile alle caratteristiche intrinseche e di finalità di sistemi e soluzioni di AI. L’aspetto non discriminatorio dell’AI, come l’attenzione ai bias di genere nella fase di learning favorisce l’inclusione e la promozione dell’uguaglianza (SDG5), riducendo allo stesso tempo le disuguaglianze (SDG10). L’interoperabilità e la portabilità sono fondamentali per il SDG3 in quanto la possibilità di scambio dati in tempo reale tra più soluzioni di AI. La loro semplicità di adozione invece può essere determinante per la salvezza di vite umane. Il diritto di revoca dell’azione e il controllo umano sugli algoritmi possono evitare effetti indesiderati che, per rilevanza, impattano maggiormente sempre sul SDG3. L’accessibilità è una caratteristica che riduce le disuguaglianze e deve essere un punto di riferimento per tutte le tecnologie digitali che devono tendere a favorire l’inclusione. Infine, le caratteristiche di impatto ambientale fanno riferimento in modo particolare al SDG3 in quanto una AI sostenibile, che opera in modo ottimizzato, contenendo il consumo di risorse computazionali ha un impatto positivo sull’ambiente e di conseguenza sulla salute e il benessere delle persone.
  • Gruppo Innovazione e Sostenibilità ambientale: questo gruppo di SDG è l’unico che risulta essere influenzabile in modo pervasivo, e questo conferma il ruolo portante dell’AI nel percorso di sviluppo e innovazione. L’AI può infatti contribuire alla riduzione dell’impatto ambientale delle attività industriali, ad esempio, ottimizzando l’efficienza energetica nei processi industriali o dando indicazioni in merito alle perdite di acqua. Attraverso il monitoraggio e l’analisi dei dati i processi gestiti attraverso l’AI possono promuovere un uso più sostenibile delle risorse (SDG6 e 7). Le caratteristiche tecniche sono fondamentali per il SDG9 (Innovazione ed Infrastrutture) poiché si tratta di requisiti impliciti. SDG11 (Città e comunità sostenibili) può essere raggiunto attraverso lo sviluppo di mobilità intelligenti, come sistemi di trasporto condiviso e ottimizzazione del traffico. Contribuendo quindi a ridurre le emissioni di gas serra e migliorare la qualità dell’aria nelle aree urbane. I dati prodotti e gestiti dalle AI possono essere utilizzati per comprendere i processi legati al cambiamento climatico e per sviluppare di conseguenza nuovi modelli di previsione del clima contribuendo a migliorare la resilienza delle comunità e ad affrontare i rischi ambientali (SDG13).
  • Gruppo Pace, Giustizia e Istituzioni solide: questo gruppo di obiettivi SDG risulta influenzato da alcune delle caratteristiche dell’AI, in particolare quelle intrinseche e di finalità. Il SDG16 si propone di promuovere società pacifiche, giuste e inclusive. Una AI non discriminatoria e progettata in modo etico consente l’implementazione di sistemi e algoritmi che evitano discriminazioni basate su caratteristiche come l’etnia, il genere o la religione. L’AI può aiutare a garantire equità e giustizia nel processo decisionale, promuovendo un trattamento imparziale di tutte le persone, indipendentemente dalle loro caratteristiche personali. L’aspetto “inclusivo” dell’AI favorisce la coesione sociale e la fiducia tra i diversi gruppi della società, contribuendo ad eliminare pregiudizi o stereotipi, a ridurre le tensioni sociali e a promuovere la collaborazione e la costruzione di comunità pacifiche. Per quanto concerne invece l’SDG17 (Partenariato per gli obiettivi generali), abbiamo osservato negli ultimi anni come l’AI stia trasformando diversi settori e richieda un’adeguata preparazione per poter affrontare le sfide e cogliere le opportunità che essa presenta. La literacy consente alle persone di sviluppare competenze per utilizzare l’AI in modo efficace e responsabile, promuovendo l’innovazione e la sostenibilità.

Il Manifesto per la Sostenibilità Digitale dell’Intelligenza Artificiale può essere scaricato a questo link: https://sostenibilitadigitale.it/advocacy/manifesto-per-la-sostenibilita-digitale-dellintelligenza-artificiale/

L’elenco dei Partner e delle Università che attualmente fanno parte della Fondazione può essere consultato al seguente link

Per ulteriori informazioni o approfondimenti, visitare il sito: www.sostenibilitadigitale.it

Informazioni su Fondazione per la Sostenibilità Digitale:

La Fondazione per la Sostenibilità Digitale è la prima Fondazione di Ricerca in Italia che analizza le correlazioni tra trasformazione digitale e sostenibilità con l’obiettivo di supportare istituzioni e imprese nella costruzione di un futuro migliore. La sua mission è quella di studiare le dinamiche indotte dalla trasformazione digitale, con particolare riferimento agli impatti sulla sostenibilità ambientale, culturale, sociale ed economica. In quest’ottica la Fondazione sviluppa attività di ricerca, fornisce letture ed interpretazioni della trasformazione digitale, offre indicazioni operative per gli attori coinvolti, intercetta i trend del cambiamento e ne analizza gli impatti rispetto allo sviluppo sostenibile. La Fondazione agisce attraverso una struttura costituita da esperti indipendenti, istituzioni, imprese e università.

Ai soci e partner della Fondazione si affianca la Rete delle Università che costituisce il sistema di competenze al quale fa riferimento la Fondazione per lo sviluppo dei suoi progetti e che rappresenta un esempio virtuoso di collaborazione tra istituzioni ed aziende nello sviluppo di progetti e di attività dedicati alla sostenibilità digitale. Tra le Università che fanno parte della Rete, l’Università Sapienza di Roma, l’Università di Pavia, l’Università Ca’ Foscari di Venezia, l’Università degli Studi di Cagliari, l’Università degli Studi di Palermo, l’Università degli Studi di Firenze, l’Università degli Studi di Trieste, l’Università di Perugia, L’Università per Stranieri di Perugia, l’Università di Siena, l’Università degli Studi di Urbino Carlo Bo, l’Università degli Studi di Torino, l’Istituto di Studi Politici “S. Pio V”, l’Università degli Studi di Sassari.

Leggi il manifesto clicca sull’immagine seguente

Truffe informatiche: app per il trading di criptovalute sfruttate per agganciare le vittime su siti di incontri

Finti trading pool di criptovalute al servizio delle truffe sha zhu pan

fanno svanire oltre un milione di dollari

Sophos racconta l’esperienza di una vittima che ha perso 22.000 dollari in una settimana

Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, ha pubblicato i risultati dello studio condotto su una grossa truffa della categoria cosiddetta “shā zhū pá”n (macellazione del maiale) che si è avvalsa di finti trading pool di criptovalute (pool di liquidità) per sottrarre oltre un milione di dollari.

Il report, intitolato “Latest Evolution of ‘Pig Butchering’ Scam Lures Victim in Fake Mining Scheme”, si sofferma sull’esperienza vissuta da Frank, una delle vittime di questa truffa, e del modo in cui ha perso 22.000 dollari in una settimana dopo essere stato contattato sulla app di incontri MeetMe da “qualcuno” che si faceva passare per “Vivian”.

Dopo che Sophos X-Ops si è occupata della storia di Frank, il team ha scoperto un totale di 14 domini associati alla truffa e decine di siti pressoché identici che, insieme, hanno permesso alla banda di truffatori di appropriarsi di oltre un milione di dollari nell’arco di tre mesi.

La truffa in questione sfrutta le applicazioni per il trading di criptovalute basate sui meccanismi della finanza decentralizzata (DeFi), un settore praticamente privo di regolamentazione. Queste applicazioni creano dei “pool di liquidità” di varie topologie di criptovaluta ai quali gli utenti possono accedere per effettuare scambi di criptovalute. Chi prende parte al pool riceve una percentuale delle fee pagate per ogni transazione conclusa, ottenendo un interessante ritorno sull’investimento. Per far questo bisogna prima firmare online uno smart contract – una sorta di contratto digitale che concede a un altro account (in genere agli operatori del pool) il permesso di accedere ai wallet dei partecipanti in modo da rendere possibili gli scambi. I pool fasulli, che i truffatori usano sempre più spesso per sottrarre i fondi delle loro vittime, funzionano allo stesso modo; tuttavia, a differenza dei pool legittimi, prima o poi i truffatori scompaiono con l’intero bottino della liquidità detenuta all’interno del pool.

“Quando abbiamo scoperto questi finti pool di liquidità si trattava di operazioni alquanto primitive che avevano ancora grandi margini di sviluppo. Oggi invece vediamo i truffatori specializzati in sha zhu pan che adottano questo particolare tipo di frode integrandolo nel loro arsenale di tattiche come le tecniche di aggancio delle potenziali vittime attraverso le app di incontri. Pochissime sono le persone che capiscono il funzionamento del trading legittimo di criptovalute, quindi è facile per questi malintenzionati riuscire ad aggirare le loro vittime. Per questo tipo di truffa esistono persino veri e propri toolkit già pronti che semplificano il lavoro: tant’è che se l’anno scorso Sophos aveva rilevato solamente alcune decine di ‘pool di liquidità’ fasulli, in questo momento ne stiamo osservando più di 500”, ha dichiarato Sean Gallagher, principal threat researcher di Sophos.

Sophos X-Ops si è imbattuta per la prima volta in questa specifica truffa ascoltando il racconto di una vittima di nome Frank. Frank era entrato in contatto sulla app di incontri MeetMe con un malintenzionato che impersonava Vivian, una presunta donna tedesca che affermava di vivere a Washington D.C. per lavoro. Frank ha chattato per settimane con Vivian, che da parte sua era attenta a combinare promesse romantiche con continui tentativi per convincere Frank a investire nelle criptovalute.

Alla fine Frank ha aperto un account su Trust Wallet (una app legittima per convertire dollari in criptovalute) collegandolo al pool di liquidità consigliato da Vivian, un pool fasullo che mascherava il proprio carattere illecito sfruttando come copertura il brand Allnodes, un vero provider che gestisce una piattaforma di finanza decentralizzata. Tra il 31 maggio e il 5 giugno Frank ha investito 22.000 dollari, e tre giorni dopo i truffatori hanno svuotato il suo wallet. Nel tentativo di recuperare i propri soldi, Frank si è rivolto a Vivian, che gli ha suggerito di investire ulteriori somme nel pool allo scopo di tornare in possesso di quanto investito e concretizzare i “vantaggi” dell’operazione. Mentre aspettava che la propria banca autorizzasse un trasferimento di altro denaro a Coinbase, Frank ha iniziato a indagare su quanto stava succedendo imbattendosi quindi in un articolo sul cosiddetto liquidity mining pubblicato da Sophos. A quel punto Frank ha contattato Gallagher per farsi aiutare.

Anche dopo che Gallagher aveva consigliato Frank di bloccare Vivian, quest’ultima è riuscita a trovarlo su Telegram continuando i propri tentativi di spingerlo a “proseguire nell’investimento” fino ad arrivare a inviargli una lunga e commovente lettera scritta molto probabilmente da una AI generativa.

“Quel che rende questo genere di truffa particolarmente insidioso è che non richiede di installare alcun malware sul dispositivo della vittima. Non serve nemmeno una app fasulla, come alcune di quelle nelle quali ci siamo imbattuti in altre truffe CryptoRom. L’intero pool di liquidità fasullo era gestito attraverso una app legittima come Trust Wallet. A un certo punto Frank ha addirittura provato a contattare l’assistenza clienti di Trust Wallet per tornare in possesso del suo denaro, ma in realtà ha parlato con un finto operatore legato alla truffa. Queste app di criptovalute non prevedono regole, legittime o meno, per i pool. Le truffe hanno successo solamente grazie a tecniche di social engineering e all’insistenza dei malintenzionati: Vivian ha continuato a provare a contattare Frank per settimane dopo che lui l’aveva bloccata su WhatsApp”.

“L’unico modo per evitare di cadere in trappola è quello di stare attenti nella consapevolezza dell’esistenza e del meccanismo di funzionamento di queste truffe. Ecco perché Frank ha voluto raccontare la sua esperienza. Gli utenti devono sospettare di ogni sconosciuto che improvvisamente voglia contattarli su una app di incontri o su una piattaforma di social media, in particolare se l’individuo in questione insiste per spostare la conversazione su una piattaforma come WhatsApp e inizia quindi a parlare di investimenti in criptovalute”, ha concluso Gallagher.

Sophos ha condiviso i dati relativi a questo caso con Chainalysis e Coinbase, oltre che con altri professionisti della sicurezza specializzati in criptovalute, i quali stanno continuando a investigare. Chiunque ritenga di essere caduto vittima di liquidity mining o di una truffa sha zhu pan (杀猪盘, letteralmente “piatto per la macellazione dei maiali”), meccanismo che gode del supporto di un collettivo ben organizzato, composto da sviluppatori di pagine web e applicazioni fraudolente, creatori di profili fasulli sui social e persone che sfruttano script di social engineering sui social media e sulle app di incontri per far cadere le vittime nelle loro trappole, è invitato a contattare Sophos oltre che le autorità locali di competenza per ottenere assistenza.

Per maggiori informazioni sulla diffusione delle truffe di liquidity mining è possibile consultare “Latest Evolution of ‘Pig Butchering’ Scam Lures Victim in Fake Mining Scheme” su Sophos.com.

*Il nome è stato cambiato per salvaguardare la privacy della vittima.

Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 500.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l’unità di threat intelligence cross-domain dell’azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it

Young Entrepreneurs Challenge 2022 di Verizon/Unloc: un’italiana fra i finalisti

La Young Entrepreneurs Challenge di Verizon/Unloc annuncia i cinque finalisti

Ecco i finalisti che parteciperanno alla serata finale della Young Entrepreneurs Challenge di quest’anno, in programma il 1° marzo 2022, per vincere un premio del valore di 10.000 sterline/11.000 euro

Young Entrepreneurs Challenge di Verizon/Unloc, un concorso annuale online sull’imprenditoria tecnologica per i giovani di tutta Europa, ha annunciato i cinque finalisti che si sfideranno per il Gran Premio del valore di 10.000 sterline/11.000 euro. Questo include anche finanziamenti, tutoraggio e un pacchetto tecnologico, nonché l’ingresso al vertice One Young World 2022 in programma a Tokyo dal 16 al 19 maggio.

I finalisti presenteranno le loro idee in diretta a una giuria di esperti durante l’evento conclusivo che si terrà da remoto il 1° marzo 2022.

I finalisti sono:

Nick Cotter (Irlanda) – Cotter Agritech: Una soluzione hardware/software brevettata e progettata per diminuire l’uso di prodotti chimici in agricoltura, migliorando al contempo la produttività e la redditività. Punta a ridurre la manodopera, i costi e la resistenza ai farmaci associati al tradizionale controllo a tappeto dei parassiti, passando all’applicazione di un trattamento più puntuale per le diverse tipologie di animale.

Harry Gadsby (Regno Unito) – Ango: Un sistema progettato per aiutare i consumatori a identificare i prodotti sostenibili durante gli acquisti online. Ango mostra consigli specifici sui prodotti e, ove possibile, applica uno sconto per renderli più economici e più accessibili, contribuendo a rendere la vendita al dettaglio un’esperienza più green.

Naomi McGregor (Regno Unito) – Movetru: Un dispositivo wearable data driven con sensori progettati per monitorare la postura fisica e la forma. Il device si concentra sulla parte inferiore del corpo al fine di ottimizzare le prestazioni, prevenire lesioni e ridurre i tempi di recupero delle lesioni fisiche.

Lisa Rossi (Italia) – SoundLence: Una cuffia industriale che mira a limitare il rumore ambientale indesiderato sul posto di lavoro. Un algoritmo ‘impara’ quali suoni filtrare e quali far passare, consentendo all’utente di annullare i rumori come i macchinari e di concentrarsi su suoni importanti come voce, allarmi e veicoli in movimento.

Alex Witty (Regno Unito) – Compound: Un’iniziativa per riciclare i rifiuti del provenienti dal settore degli sport motoristici come i pneumatici e convertirli in filamenti di gomma e resina per produrre calzature alla moda tramite solette reticolari stampate in 3D. L’obiettivo è ridurre i metodi di produzione ad alta intensità di carbonio, diminuire al minimo l’uso di materiale ed evitare che gli pneumatici vengano inceneriti inutilmente col rischio di incrementare l’inquinamento ambientale.

La Young Enterprise Challenge di Verizon/Unloc mira a incoraggiare e attrarre i giovani imprenditori di domani. Il concorso sfida i giovani a riflettere su tecnologia, salute, ambiente e sostenibilità e a proporre la loro idea imprenditoriale tech per migliorare e supportare la vita di altre persone.

“Questo concorso continua ad attrarre giovani talenti straordinari da tutta Europa e quest’anno non fa eccezione”, commenta Scott Lawrence, Group Vice President di Verizon Business in Europa. “Le innovative idee di business presentate coprono una vasta gamma di settori e tematiche. È fondamentale continuare a sostenere e coltivare questi imprenditori in erba, poiché saranno i leader aziendali di successo di domani. Non vediamo l’ora che arrivi la serata finale per vedere questi progetti in azione”.

“Ogni anno abbiamo sempre più candidati da tutta Europa e idee imprenditoriali più concrete e specifiche presentate dai giovani che fanno domanda”. Ha affermato Hayden Taylor, amministratore delegato di Unloc. “Quest’anno, il coinvolgimento che abbiamo registrato da parte college, università e organizzazioni è stato a dir poco spettacolare e ci ha permesso di interagire direttamente con i giovani, dando loro davvero il supporto e la fiducia per candidarsi. La qualità delle candidature quest’anno è così alta che sarà davvero difficile per i giudici scegliere un vincitore tra i nostri fantastici finalisti”.

Oltre al premio per il primo classificato, gli altri quattro finalisti riceveranno ciascuno 1.000 sterline di finanziamento, oltre a un piano di sviluppo individuale e una serie di corsi di perfezionamento di primo piano per supportarli al meglio nella fase d’avvio dei loro progetti.

Per maggiori informazioni sulla Young Enterprise Challenge è possibile visitare: youngentrepereneurschallenge.com

Unloc

Unloc è stata fondata nel 2013 dai giovani leader e award-winner Hayden Taylor e Ben Dowling. La mission dell’organizzazione è consentire ai giovani di essere changemaker innovativi, che cercano di costruire comunità più forti e imprese sostenibili. L’organizzazione si concentra sullo sviluppo delle capacità dei giovani, sul rafforzamento del loro potenziale e sulla crescita della loro determinazione ad avere successo. Questo è racchiuso anche nel claim dell’organizzazione “‘Developing Young Potential”. Unloc lavora per fornire programmi educativi stimolanti nella sua crescente rete di scuole e college, nei suoi Changemaker Studios a Portsmouth e Londra e collabora con leader aziendali per fornire una gamma di programmi per raggiungere i suoi obiettivi.

Verizon

Verizon Communications Inc. (NYSE, Nasdaq: VZ) è nata il 30 giugno del 2000 ed è uno dei leader mondiali nell’ambito nella fornitura tecnologia e servizi per la comunicazione. Con sede a New York e con una presenza a livello globale, Verizon ha generato oltre 133,6 miliardi di dollari di ricavi nel 2021. L’azienda offre servizi e soluzioni voce, dati e video sulle sue pluripremiate reti e piattaforme, rispondendo alle esigenze dei clienti in termini di mobilità, affidabilità di connettività di rete, sicurezza e controllo.

Cybersecurity 2022: il cloud sarà sempre più un acceleratore di servizi per le persone e per le aziende, ma anche per i cybercriminali

Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno. Lo sfruttamento delle vulnerabilità, il fenomeno dei malware come commodity e la caccia ai dati delle automobili intelligenti tra le principali minacce alla sicurezza.

 

Il cloud sarà sempre più fondamentale per le persone e per le aziende, ma anche per i cybrcriminali. Il dato emerge dal report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2022, dal titolo “Verso un nuovo slancio”.


I ricercatori di Trend Micro prevedono che quest’anno i cybercriminali concentreranno i propri sforzi sugli attacchi ransomware ai workload in cloud, nei data center e su tutti quei servizi esposti, per trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto. Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco. Anche i sistemi IoT, le supply chain globali, gli ambienti cloud e le funzioni DevOps saranno nel mirino, mentre i malware più sofisticati saranno destinati alle PMI.

“Rispetto ad altre aziende abbiamo più ricercatori di sicurezza informatica e siamo riconosciuti per la nostra intelligence sulle minacce. Le nostre intuizioni e scoperte sono ampiamente utilizzate e alimentano i nostri prodotti”. Ha affermato Gastone Nencini, Country Manager di Trend Micro Italia. “Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity, a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura, per colmare le eventuali lacune di security rimaste e complicare la vita ai cybercriminali il più possibile”.

Nel dettaglio, queste le previsioni di Trend Micro per il 2022

  • Minacce cloud: I cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuando a usare tecniche più che collaudate per colpire gli utilizzatori del cloud e in particolar modo gli ambient DevOps e le API, utilizzate per effettuare attacchi su larga scala

  • Minacce ransomware: I server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati

  • Sfruttamento delle vulnerabilità: Nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch

  • Attacchi con malware commodity: Le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi

  • Minacce IoT: Le informazioni associate all’IoT diventeranno una merce sempre più richiesta nell’underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all’assumere il controllo di gadget IoT, per disporre di una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all’interno di una rete. I cybercriminali si lanceranno presto in una nuova corsa all’oro, scatenata dai dati delle automobili intelligenti

  • Minacce alle supply chain: Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.

Per affrontare con successo le minacce di quest’anno, le organizzazioni dovranno essere più vigili e adottare un approccio globale, proattivo e cloud-first per mitigare i rischi informatici. La ricerca, la previsione e l’automazione saranno fondamentali per gestire gli attacchi e proteggere la propria forza lavoro, così come il rispetto delle best practice, l’applicazione del modello zero trust e l’implementazione di una sicurezza più solida, con le giuste soluzioni e il giusto livello di competenze.

 

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

 

Trend Micro
Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security e nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge centinaia di migliaia di organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma di cybersecurity.  

Trend Micro è leader nelle soluzioni di sicurezza cloud ed enterprise e la sua piattaforma abilita una vasta gamma di tecniche avanzate di difesa dalle minacce, che sono ottimizzate per gli ambienti AWS, Microsoft e Google. La piattaforma Trend Micro consente anche di avere una visibilità centralizzata, per usufruire di un rilevamento e risposta migliori e più rapidi.  

Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. www.trendmicro.com

 

Con WeWard, guadagni camminando

L’applicazione che si prefigge di cambiare lo stile di vita degli italiani conta già più di 5 milioni di utenti e li ha già remunerati per ciascuno dei 2245 milioni di chilometri percorsi

WeWard, la app più scaricata in Francia subito dopo quella di tracciamento dei contatti Covid (TousAntiCovid), sbarca anche in Italia.

Lanciata in Francia nel 2019, in Belgio nel 2020 e in Spagna nel giugno scorso, la app WeWard è da poco disponibile anche nel nostro Paese. In meno di una settimana WeWard ha conquistato gli utenti italiani con quasi 50.000 download ed è salita al secondo posto dell’Apple Store.

 

WeWard è una app gratuita che incoraggia i propri utilizzatori a praticare attività fisica quotidiana, remunerando economicamente i chilometri percorsi e i traguardi raggiunti. Il meccanismo è semplice: basta scaricare la app dall’Apple Store o da Google Play, registrarsi, e cominciare a camminare. A seconda del livello di attività fisica, ci sono delle soglie che ciascun utilizzatore deve raggiungere per guadagnare Ward. Ogni passaggio di livello prevede l’attribuzione di un numero di Ward, che, convertiti in Euro, possono essere accreditati sul proprio conto corrente, utilizzati nei negozi convenzionati sottoforma di codici sconto o carte regalo, oppure trasformati in donazioni.

Sono complessivamente oltre 500 i partner di WeWard – catene e negozi indipendenti – dove accumulare Ward. Tra questi Nike, Decathlon, H&M, Booking, Marionnaud, Foot Locker, Converse, SoShape, Barner ed altri.

L’accumulo di Ward può avvenire in molteplici modi. Oltre a camminare, si possono guadagnare Ward partecipando a sfide lanciate dalla app, lanciando challenge ai propri amici, rispondendo ai sondaggi, visitando i luoghi insoliti presenti lungo i percorsi suggeriti dall’app, guardando video pubblicitari oppure acquistando nei negozi convenzionati.

Mettendo il camminare al centro della vita quotidiana, WeWard ha voluto adottare un approccio eco-responsabile, perseguendo 3 obiettivi di sviluppo sostenibile fissati dalle Nazioni Unite nell’Agenda 2030:

–          Salute: la sedentarietà rappresenta il quarto fattore di rischio di morte nel mondo. Per contrastarla, l’OMS consiglia di fare circa 10.000 passi al giorno. Grazie a WeWard, le persone sono stimolate a camminare ed è dimostrato che, con l’uso dell’app, camminano almeno il 24% in più.-          Sostenibilità: Camminare rappresenta il mezzo di trasporto meno inquinante e a impatto zero sull’ambiente. Ad oggi, gli utenti che utilizzano WeWard hanno consentito di risparmiare ben 184 milioni di tonnellate di CO2. –          Valorizzazione del territorio: attraverso i percorsi suggeriti dall’app, le passeggiate si trasformano in un’occasione imperdibile per visitare luoghi nuovi e scoprire o riscoprire la città, i suoi siti culturali e i suoi negozi.

“Siamo nati nel 2019 con l’intento di sviluppare una app che fosse utile alle persone e che allo stesso tempo le aiutasse a socializzare, a visitare quanto di più bello offre il territorio – parchi, ville, monumenti – e facendo del bene a sé stessi, al pianeta e alla comunità locale. Il nostro obiettivo è di arrivare a 15 milioni di utenti entro fine 2022 e consolidare la nostra rete di partner, principalmente di prossimità presenti nei piccoli centri abitati.” – ha commentato Yves Benchimol, CEO di WeWard.

 

Stile di vita sedentario: così attraente ma così dannoso!

WeWard migliora il benessere dei suoi utenti premiando la camminata, un’attività fisica dolce. Il suo obiettivo è combattere gli stili di vita sedentari incoraggiando gli utenti a percorrere i 10.000 passi raccomandati dall’Organizzazione Mondiale della Sanità per mantenersi in salute.

Grazie al pedometro dello smartphone, l’app conta automaticamente i tuoi passi: è sufficiente che il telefono sia con te. Attraverso il suo meccanismo di ricompensa, rende gli spostamenti più sani, più economici e più divertenti.

L’obiettivo di WeWard è quello di accompagnare gli utenti nelle loro passeggiate quotidiane, e far loro scoprire luoghi insoliti.

Più cammini, più vieni ricompensato                              

Il concetto è molto semplice: più cammini, più vieni ricompensato. L’app funziona attraverso un sistema a livelli per incoraggiare gli utenti a migliorarsi.

Il primo livello permette di guadagnare 1 Ward con 1.500 passi; il secondo 3 Ward con 3000 passi; il terzo 25 Ward con 20.000 passi giornalieri e confrontare il punteggio ottenuto con quello di altri utenti o degli amici.

Gli utenti hanno la possibilità di riscattare i punti ottenuti nel Marketplace integrato nell’app oppure di accreditarli sul conto corrente.

Una rivoluzione nel settore retailtech

WeWard è una vera rivoluzione nel mercato retailtech (tecnologia applicata al settore della distribuzione) poiché consente a molti negozi fisici, commercianti indipendenti, rivenditori online, nonché a monumenti, musei, centri culturali, etc., di ottenere nuovi clienti, visibilità e generazione di traffico.

WeWard rappresenta inoltre una potente leva per rilanciare centri urbani e quartieri.

L’app può essere scaricata su Android e iOS.

Per ulteriori informazioni, visitare il sito Web https://it.weward.fr/

Informazioni su WeWard

La piattaforma WeWard è stata creata a Parigi nel 2019 su iniziativa di Yves Benchimol, ingegnere laureato all’École Polytechnique de France (2011) ed esperto di geolocalizzazione, intelligenza artificiale e retailtech (tecnologia applicata al settore della distribuzione).

WeWard conta più di 5 milioni di utenti attivi e ha remunerato gli oltre 2245 milioni di chilometri percorsi. In Francia, questa crescita esponenziale del numero di utenti  consente a WeWard di salire ai vertici delle app di Apple Store e Google Play.

In breve:

Social:

 

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi