View Full Version : Cyberpunk 2077: CD Projekt RED colpita da attacco hacker e sotto ricatto
Redazione di Hardware Upg
09-02-2021, 09:16
Link alla notizia: https://gaming.hwupgrade.it/news/videogames/cyberpunk-2077-cd-projekt-red-colpita-da-attacco-hacker-e-sotto-ricatto_95396.html
CD Projekt RED è stata appena colpita da un attacco hacker. La notizia è stata diffusa dalla stessa azienda, dopo essere stata ricattata dal gruppo di malintenzionati che ha sottratto una generosa quantità di dati sensibili. Trafugati i codici sorgenti di Cyberpunk 2077 e di altri giochi.
Click sul link per visualizzare la notizia.
Anche loro hanno i soliti amministrativi che sanno a malapena usare una macchina da scrivere e aprono qualunque stupida mail di phishing gli arrivi?
coschizza
09-02-2021, 09:46
Anche loro hanno i soliti amministrativi che sanno a malapena usare una macchina da scrivere e aprono qualunque stupida mail di phishing gli arrivi?
il giorno che riceverai tu un attacco ti piacerebbe essere considerato il solito amministrativo che sa a malapena usare una macchina da scrivere e apre qualunque stupida mail di phishing gli arrivi?
Magari un attacco è cosi sofisticato che nessuno al mondo lo potrebbe intercettare.
A noi in azienda arrivano delle email talmente precide di phishing che nemmeno un sistemista esperto a un analisi standard le riesce a intercettare perche sono veritiere al 100% come contenuti formattazione argomento e pure dati scritti (cifre di bollette bonifici ecc).
Per capire che sono false mi serve interpellare più fonti.
il giorno che riceverai tu un attacco ti piacerebbe essere considerato il solito amministrativo che sa a malapena usare una macchina da scrivere e apre qualunque stupida mail di phishing gli arrivi?
Magari un attacco è cosi sofisticato che nessuno al mondo lo potrebbe intercettare.
A noi in azienda arrivano delle email talmente precide di phishing che nemmeno un sistemista esperto a un analisi standard le riesce a intercettare perche sono veritiere al 100% come contenuti formattazione argomento e pure dati scritti (cifre di bollette bonifici ecc).
Per capire che sono false mi serve interpellare più fonti.
La mia era una domanda non un affermazione. E siccome ho esperienza che sia capitato proprio a causa di questo da lì la mia domanda. Un po' provocatoria lo ammetto ma più che altro per fare una risata che per altri oscuri motivi...
Oggi non si può più scrivere o dire nulla senza che si offenda qualcuno? Devo vedere se esiste il nuovo dizionario di cosa si può dire e cosa no, forse riesco a recuperarne qualcuno dall'epoca fascista, magari è ancora valido.
@coschizza
Beh, insomma, parliamone... per quanto un'e-mail di phishing possa esser fatta bene, gli utenti hanno (o dovrebbero avere) comunque sempre l'obbligo di verificare con eccessiva prudenza gli eventuali allegati. La maggior parte di questo tipo di attacchi sfrutta proprio l'ingenuità delle persone, facendo sì che esse aprano gli allegati con poca attenzione aprendo così la strada a ransonmware, malware, RATs, ecc...
doctor who ?
09-02-2021, 10:15
il giorno che riceverai tu un attacco ti piacerebbe essere considerato il solito amministrativo che sa a malapena usare una macchina da scrivere e apre qualunque stupida mail di phishing gli arrivi?
Magari un attacco è cosi sofisticato che nessuno al mondo lo potrebbe intercettare.
A noi in azienda arrivano delle email talmente precide di phishing che nemmeno un sistemista esperto a un analisi standard le riesce a intercettare perche sono veritiere al 100% come contenuti formattazione argomento e pure dati scritti (cifre di bollette bonifici ecc).
Per capire che sono false mi serve interpellare più fonti.
Cambiate sistemista.
O i dati al 100% precisi sono pubblici e allora vabbè, tanto piacere che sono corretti, o sono dati sensibili e allora qualche problema lo avete già
StylezZz`
09-02-2021, 10:17
Ecco cosa succede quando credi di aver vinto un iphone.
coschizza
09-02-2021, 10:23
Cambiate sistemista.
O i dati al 100% precisi sono pubblici e allora vabbè, tanto piacere che sono corretti, o sono dati sensibili e allora qualche problema lo avete già
sono il il sistemista
quando lavori con circa 6000 persone mantenere tutti i dati privati è fisicamente impossibile
Cambiate sistemista.
O i dati al 100% precisi sono pubblici e allora vabbè, tanto piacere che sono corretti, o sono dati sensibili e allora qualche problema lo avete già
Ma dai, suvvia.
Gli attacchi di phishing di cui stiamo parlando non sono mica quelli del principe nigeriano. Gli attacchi mirati sono spesso fottutamente precisi, indirizzati alla singola persona, e magari partono da precedenti leak (magari piccoli) di qualche tipo per acquisire credibilità. Diventano difficili da distinguere da una mail lecita. Combinati ad una bella vulnerabilità 0-day non rilevata da antivirus/scanner hai la ricetta per un attacco perfetto.
La sicurezza non è mai bianco o nero. Se metti troppi, paletti la gente non riesce a lavorare. Se ne metti troppo pochi, ti sfondano. E' un bilanciamento delicato; non a caso i CISO di solito durano pochi anni in carica, sono i perfetti capri espiatori per qualsiasi stupidaggine succeda.
E' bello vedere e capire le logiche che stanno dietro alla sicurezza informatica. Negli ultimi anni i quattrini che un cybercriminale riesce a racimolare sono tanti, ma le responsabilità delle aziende che producono i software e/o gestiscono i sistemi sono sempre poche e difficili da stabilire.
In sostanza, il cybercrimine paga, e chi dovrebbe almeno provare a mettere in sicurezza i sistemi, viceversa, ha spesso risorse e responsabilità limitate.
La GDPR ha provato a cambiare qualcosa, perlomeno per quanto riguarda i dati degli utenti; ma stabilire quando è incompetenza, quando è dolo (es. risorse allocate insufficienti) o quando è sfiga (es. l'attaccante è troppo forte) è arduo e arbitrario.
Cambiate sistemista.
sono il il sistemista
:sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk:
...
La sicurezza non è mai bianco o nero. Se metti troppi, paletti la gente non riesce a lavorare. Se ne metti troppo pochi, ti sfondano. E' un bilanciamento delicato;
...
https://www.youtube.com/watch?v=84gvEKJiJzc
https://www.youtube.com/watch?v=84gvEKJiJzc
:sbonk:
Comunque incrediible CD Projekt, com'è passata dalle stelle alle stalle. Tutti coalizzati contro di loro. Prima erano osannati da tutta la community di gamers......ora è una presa per il chiul dietro l'altra con memes e problemi a non finire :D
:sbonk:
Comunque incrediible CD Projekt, com'è passata dalle stelle alle stalle. Tutti coalizzati contro di loro. Prima erano osannati da tutta la community di gamers......ora è una presa per il chiul dietro l'altra con memes e problemi a non finire :D
Mi dispiace per loro, secondo me l'accanimento mediatico che stanno subendo è eccessivo. Giusto pagare per dichiarazioni tendenziose, il problema è che pagano i poveracci e mai chi ha veramente colpa.
Credo che chiunque lavori abbia esperienza di dirigenti che danno ordini o urgenze alla pene di segugio.
Sull'internet il gioco già si trova a metà prezzo, così vicino all'uscita è un segnale importante. Spero si riprendano perché anche loro sono fatti di persone che devono portare il pane a casa.
da noi abbiamo autenticazione multifattore e un ticket da aprire al reparto IT ogni volta che si vuole allegare un file su email, teams o simili, cosa comunque rarissima ormai.
anche i clienti li facciano passare da accessi appositi sul nostro sharepoint, confluence & co.
se non gli piace si arrangiano.
le comunicazione p2p dirette sostanzialmente sono cassate proprio per tutti questi motivi.
ci sono attacchi phishing talmente ben fatti che può capitare che uno passi altrimenti... ed è già uno di troppo.
StylezZz`
09-02-2021, 11:42
Comunque incrediible CD Projekt, com'è passata dalle stelle alle stalle. Tutti coalizzati contro di loro. Prima erano osannati da tutta la community di gamers......ora è una presa per il chiul dietro l'altra con memes e problemi a non finire :D
Chiaramente non voglio giustificare questo attacco, perché stiamo parlando di criminali che vanno condannati.
Ma per quanto riguarda le perculate della community se le meritano tutte, CDPR adesso è sullo stesso piano di EA e compagnia bella per come si è comportata.
matsnake86
09-02-2021, 12:21
Più che di phishing probabilmente gli hacker avranno sfruttato qualche falla nei loro server raggiungibili tramite RDP o ssh.
Da noi in ufficio ricordo che subimmo un attacco sul server web grazie alle falle di php. Sistematicamente al lunedì mattina ci trovavamo il sito devastato ed il server con utenti mai visti impostati come amministratori.
Fortunatamente quel server era in dmz ed isolato da tutto il resto e poco ci fregava.
Spesso quindi la colpa più che del sistemista è colpa dei software installati che sono bacati ed offrono la chiave di accesso agli hackers.
JuneFlower
09-02-2021, 13:26
"Sull'internet il gioco già si trova a metà prezzo, così vicino all'uscita è un segnale importante. Spero si riprendano perché anche loro sono fatti di persone che devono portare il pane a casa. "
Qualsiasi gioco dopo qualche mese d'uscita si trova a basso prezzo ,tranne quelli fatti da Sony che hanno quality assessment da paura, perché sono sempre stati bravi, poi c'è gente che lancia console war, quando Microsoft non vale nemmeno la metà di Sony in quanto a qualità. E punto e basta.
Dispiace per questa roba, non credo sia una cosa falsa, proprio no, non potrebbero contattare le Istituzioni preposte, questa è una cosa seria, ma come ogni cosa di hacking il problema parte sempore da dentro.
Vorrei solo segnalare che c'è giornalismo serio e giornalismo che sta seguendo il filone populista in modo disgustoso da anni... 20 anni.
Il famoso Advertorialismo ... legato a carrierismo e altri disgustosi motivi.
Uno di questi furbetti è Jason Schreier, che ha scritto di tutto su Cd Projekt Red.
Invece di occuparsi delle microstransaction (che lui ritiene positive) si occupa di spingere produzioni videoludiche in Cina , visto che continua a gridare come un pazzo contro chi lavora per fare dei gran giochi senza nemmeno avere un minimo di sensibilità.
Purtroppo c'è una casta in USA di giornalismo e non solo è Schreier è uno protetto.. ma non posso dire altro, è che si è fumato il cervello e qualche azienda gli dovrà pur far capire che sta esagerando?
Ben venga la critica, i cani da guardia giornalistici, ma quando esageri e FOMENTI (come youtubers orribili tipo Yongyeah) del dumping che arriva anche a diventare grave (e non si parla di "reinterpretazioni" libere delle persone, ma si tratta di scarsa sensibilità di chi scrive, allora la responsabilità sta in capo a chi lavora con il medium.
Se c'è una caccia alle formiche in giro, o violenza costante contro le formiche in atto da anni, non vai a scrivere su un giornale che le formiche ti hanno attaccato in casa o che LE FORMICHE portano malattie ...
Ci siamo capiti.
Quando Steam pubblica prodotti che non sono per niente giochi ma specchietti per le allodole, vedi se Schreier o altri hanno mai scritto una parola contro il gigante piu grande che c'è, appunto Steam, di distribuzione e sviluppo di videogames ...
Beh .. dai... le cose vanno dette quando davvero non funzionano,
TUttoi questo l'ho scritto per spiegare l'accanimento.
Ma dai, suvvia.
Gli attacchi di phishing di cui stiamo parlando non sono mica quelli del principe nigeriano. Gli attacchi mirati sono spesso fottutamente precisi, indirizzati alla singola persona, e magari partono da precedenti leak (magari piccoli) di qualche tipo per acquisire credibilità. Diventano difficili da distinguere da una mail lecita. Combinati ad una bella vulnerabilità 0-day non rilevata da antivirus/scanner hai la ricetta per un attacco perfetto.
La sicurezza non è mai bianco o nero. Se metti troppi, paletti la gente non riesce a lavorare. Se ne metti troppo pochi, ti sfondano. E' un bilanciamento delicato; non a caso i CISO di solito durano pochi anni in carica, sono i perfetti capri espiatori per qualsiasi stupidaggine succeda.
E' bello vedere e capire le logiche che stanno dietro alla sicurezza informatica. Negli ultimi anni i quattrini che un cybercriminale riesce a racimolare sono tanti, ma le responsabilità delle aziende che producono i software e/o gestiscono i sistemi sono sempre poche e difficili da stabilire.
In sostanza, il cybercrimine paga, e chi dovrebbe almeno provare a mettere in sicurezza i sistemi, viceversa, ha spesso risorse e responsabilità limitate.
La GDPR ha provato a cambiare qualcosa, perlomeno per quanto riguarda i dati degli utenti; ma stabilire quando è incompetenza, quando è dolo (es. risorse allocate insufficienti) o quando è sfiga (es. l'attaccante è troppo forte) è arduo e arbitrario.
avoja
e anche se una azienda X fosse "GROSSA" uguale a Cdproject (fatturato,dipendenti ecc) facilmente non sarebbe così FAMOSA e visibile
queste aziende attirano gli hacker e scammer come mosche
https://www.youtube.com/watch?v=84gvEKJiJzc
mi hai fatto ridere come un cretino
:D :D :D :D :D :D
:sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk: :sbonk:
here i am
:sofico:
E' ovvio che c'è qualcuno o qualche ex che ne sa qualcosa...
Da zero fare queste cose è praticamente impossibile....
"Sull'internet il gioco già si trova a metà prezzo, così vicino all'uscita è un segnale importante. Spero si riprendano perché anche loro sono fatti di persone che devono portare il pane a casa. "
Qualsiasi gioco dopo qualche mese d'uscita si trova a basso prezzo ,tranne quelli fatti da Sony che hanno quality assessment da paura, perché sono sempre stati bravi, poi c'è gente che lancia console war, quando Microsoft non vale nemmeno la metà di Sony in quanto a qualità. E punto e basta.
Beh non a così poco tempo dall'uscita, io i giochi li compro sempre a prezzo più basso, quasi mai al D1, proprio perché l'hype dell'uscita è sempre un cattivo consigliero e spesso compro prodotti che mi annoiano anche se cerco di fare un pre-filtro. Almeno però ho speso poco.
Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.
Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.
mi hai fatto ridere come un cretino
:D :D :D :D :D :D
Adoro quel video, lo posto ogni volta che posso. :D
Semplicemente è perfetto, complimenti a chi l'ha pensato.
Beh non a così poco tempo dall'uscita, io i giochi li compro sempre a prezzo più basso, quasi mai al D1, proprio perché l'hype dell'uscita è sempre un cattivo consigliero e spesso compro prodotti che mi annoiano anche se cerco di fare un pre-filtro. Almeno però ho speso poco.
Seguo quindi molti titoli di punta che mi possono interessare e guardo l'andamento prezzi, prima di molti mesi o anche un anno non raggiungono prezzi accettabili per me. Questo è già ad un prezzo accettabile dopo 2 mesi nemmeno dall'uscita.
Nonostante tutto ancora non lo compro, voglio che sia sistemato per bene prima. Faccio come feci per No Man's Sky e non me ne sono pentito, mai.
Adoro quel video, lo posto ogni volta che posso. :D
Semplicemente è perfetto, complimenti a chi l'ha pensato.
concordo
perfetto, ed il finale è geniale
grazie internet!
Ora hanno la scusa per rimandare la patch di febbraio :D
Doraneko
09-02-2021, 17:17
Ecco cosa succede quando credi di aver vinto un iphone.
O di poterti allungare l'uccello con uno strano trucco
da noi abbiamo autenticazione multifattore e un ticket da aprire al reparto IT ogni volta che si vuole allegare un file su email, teams o simili, cosa comunque rarissima ormai.
Comodissimo. Immagino non vi faccia perdere neanche un po' di tempo. E' proprio questo il problema: dove sta il giusto compromesso?
anche i clienti li facciano passare da accessi appositi sul nostro sharepoint, confluence & co.
se non gli piace si arrangiano.
E questo che cosa cambierebbe? Se sono un phisher, quanta fatica faccio a tirare su un'istanza di confluence/sharepoint/mettere il malware su un dropbox/drive e condividerlo con il bersaglio?
Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.
E' ovvio che c'è qualcuno o qualche ex che ne sa qualcosa...
Da zero fare queste cose è praticamente impossibile....
Sovrastimi la sicurezza interna di molte aziende.
Spesso l'approccio è ancora "castello con fossato e ponte levatoio". Una volta che sei dentro alla rete intranet, in qualsiasi modo o con qualsiasi utenza (anche l'impiegato amministrativo), spopoli.
Cfr buone pratiche: BeyondCorp .
Cfr buone pratiche: BeyondCorp .
?
no entiendo
nickname88
10-02-2021, 09:53
Attacco più che meritato.
Spero paghino il riscatto e che gli hackers NON mantengano la parola :O
Comodissimo. Immagino non vi faccia perdere neanche un po' di tempo. E' proprio questo il problema: dove sta il giusto compromesso?
in realtà ormai no. poi per carità, non viene gratis ed un minimo di organizzazione interna serve sempre, c'è stato un periodo per prenderci un po' la mano ecc, ma tutto sommato si lavora bene.
cmq hai ragione che è sempre da trovare il giusto compromesso
E questo che cosa cambierebbe? Se sono un phisher, quanta fatica faccio a tirare su un'istanza di confluence/sharepoint/mettere il malware su un dropbox/drive e condividerlo con il bersaglio?
Il problema non è l'allegato. Molti phishing passano per una pagina esterna da cui il bersaglio scarica un file e lo apre/esegue. Oppure c'è qualche buco su redirezione/SSO per cui passano credenziali di autenticazione verso l'esterno, ad esempio.
beh, i servizi sono tutti CBMT, non li abbiamo onprem.
abbiamo giusto qualche server interno di comodo a volte per far due cose in croce alla buona, non altro.
sso, rbac & co. ce li fa MS su azure, AAD sta là, sharepoint sta là, la roba atlassian è dietro SSO microsoft, sonar idem, i repo sono su azure, teams pure e via discorrendo.
un phisher che deve fare? gli restano le email, anche se mi fa una facade farlocca del portale sharepoint che può fare? l'SSO non funzionerebbe per il mismatch della firma. se convince l'utente a fare un finto login, che può fare? puzza da lontano 10km che non sei sul vero portale e non hai comunque accesso alle risorse remote legate al profilo fintamente loggato.
non che sia invulnerabile il sistema, le email possono comunque essere un discreto problema se non si fa attenzione. ma tutto sommato una buona parte del phishing ha poco da fare.
discorso diverso se si parla di un attacco in piena regola
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.