Conclusa la simulazione di attacco informatico di massa nell’UE: un successo

tastiera--330x185

L’Italia non ha fatto,mancare il suo apporto, affidato al Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico, che, si legge sul sito del Ministero, ha “contribuito alla pianificazione dell’esercitazione in qualità di planner nazionale” e “sta svolgendo il ruolo di moderatore” per il nostro Paese. 

I partecipanti per l’Italia sono stati il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) della Polizia di Stato, il CERT (Computer Emergency Response Team) – Difesa, il CERT – SPC (Sistema Pubblico di Connettività), operante presso Agenzia per l’Italia Digitale e Telecom Italia. 

Il tipo di attacco su cui si è concentrata l’Europa è l’ormai famigerato distributed denial of service (Ddos), spesso citato nelle cronache perché è uno dei metodi più usati dagli hacker per mettere in crisi un sito. Nella sostanza, pur se in modalità diverse, il Ddos sottopone a una ipersollecitazione i server di una rete, mandandoli in tilt. 

L’esercitazione si poneva tre diversi obiettivi: verificare l’efficacia e la scalabilità dei meccanismi di difesa esistenti, testare le procedure e il flusso di informazioni per la cooperazione tra le autorità pubbliche in Europa e, infine, esplorare la cooperazione tra i settori pubblico e privato, e di identificare le lacune e le sfide da affrontare per rendere informaticamente più sicura l’Europa.  

La novità più interessante è stata il coinvolgimento delle istituzioni bancarie, un vero e proprio debutto secondo quanto riferito dal vicepresidente UE Neelie Kroes. Naturalmente, si è trattato di una simulazione in tutti i sensi, dal momento che nessuna infrastruttura reale è stata coinvolta. 

Le ragioni di simili operazioni, che hanno evidentemente anche un costo, si trova nei numeri che le società specializzate nella sicurezza e le cronache riportano.  

È della scorsa settimana l’attacco ai siti web di JPMorgan Chase e della Wells Fargo, negli Stati Uniti, realizzati con le stesse tecniche ricostruite nel Cyber Europe 2012.  

“Gli attacchi DDoS su banche degli Stati Uniti la scorsa settimana mostrano un livello di potenza e raffinatezza che raramente abbiamo visto prima.”, ha commentato sul sito TechNewsWorld l’esperto di sicurezza di Corero , Paul Lawrence.  

Gli attacchi basati sul Web sono aumentati del 36 per cento, e il numero di imprese che hanno dichiarato incidenti di sicurezza con un impatto finanziario (e per ovvie ragioni si tratta sempre di una cifra inferiore alla realtà) è salita dal 5 per cento nel 2007 al 20 per cento nel 2010. 

L’Enisa, l’agenzia europea per la sicurezza informatica che ha coordinato la simulazione pan europea, parla già di successo. Gli esiti della simulazione, in ogni caso, saranno sottoposti alla valutazione della Commissione Europea, e dovrebbero essere pubblicati entro la fine dell’anno.

Fonte La Stampa

Internet ci guarda: ecco come inviare file al sicuro

inviare-file-al-sicuro h partb

Prima di tutto non si dovrebbe mai, per nessuna ragione, inviare email con numeri di carte di credito, password o informazioni strettamente personali. Non potete immaginare per quanti server passi il messaggio e quanti occhi, potenzialmente, potrebbero leggerlo.

A complicare ulteriormente la situazione c’è l’ipotesi che il destinatario possa non essere il tipo che bada molto alla propria privacy; una lettura della in ufficio o in un Internet Point sarebbe la migliore occasione per regalare informazioni importanti a passanti e sconosciuti.

Inviare il messaggio con un file zip crittografato
Con questo metodo si possono inviare informazioni riservate in un file qualsiasi (doc, jpg, anche audio volendo) e comprimerlo con un gestore di file come WinZip o WinRar. L’accortezza sarà inserire una password di protezione da condividere in maniera sicura con il destinatario. Il metodo funziona bene ma ha due avvertenze:

– Il metodo di crittografia standard più utilizzato è nel formato ZipCrypto che potrebbe essere hackerato anche da un utente alle prime armi. Mentre i programmi specifici di crittografia sono costantemente aggiornati, così da includere metodi più difficili da violare, molti utilizzano le soluzioni più popolari o addirittura la funzione nativa di Windows che non supporta chiavi di crittografia più forti come l’AES a 256-bit. Per questo sia il mittente che il destinatario dovrebbero avere un software che consenta di crittografare ed aprire file con chiave AES; alcuni dei più famosi sono WinZip e 7-zip.

– il secondo punto riguarda proprio la necessità di condividere la password con la quale è stato crittografato il file. Le migliori sono il risultato della combinazione di più informazioni. Potreste usare la vostra data di nascita e quella del destinatario, oppure il numero di pratica che dovete inviare al commercialista o ancora la targa della macchina o le ultime cifre del numero di cellulare. Va bene tutto, tranne le sequenze numeriche (1, 2, 3) e una serie di numeri uguali (tutti 0 o tutti 1), sono i primi tentativi che si fanno per cercare di accedere a contenuti protetti da password.

Dimentica le email, usa la cloud
Questa soluzione è ottima se non si vuole installare software aggiuntivo sul computer oppure evitare di diventare pazzi con lo scegliere una password da condividere. Una delle migliori piattaforme è sicuramente Sendinc. Per utilizzare questo servizio sia il mittente che il destinatario devono disporre di un account, che per la versione Basic è gratuito con una grandezza massima per ogni email di 10 MB e al massimo 20 invii al giorno. I caricamenti e i download sono protetti con una crittografia di tipo SSL, la stessa utilizzata da siti postali e di home banking. I messaggi rimangono per sette giorni sui server di Sendinc, cifrati con una password univoca per ogni email.

Il tema della sicurezza informatica è importante anche se l’attenzione è ancora bassa tra gli utenti. Oltre ai rischi di un invio senza barriere via email, si pensi che negli ultimi giorni sul web sta sorgendo il dubbio (in realtà già esistente) che gli stessi operatori Internet (ISP) potrebbero spiare i movimenti sul web degli utenti.

Secondo Dan Auerback, un esperto dell’Electronic Frontier Foundation ascoltato dal sito PC World, le informazioni raccolte dai provider potrebbero rivelare con chi ogni utente ha comunicato su internet e formulare ipotesi sulle visite di pagine web e l’invio di email. Anche se pare che gli ISP non possano leggere il contenuto di conversazioni via email, Auerback afferma che: “potrebbero farlo se solo lo volessero”. Anche dalla Electronic Frontier arriva l’invito ad utilizzare il più possibile strumenti di crittografia sia per la navigazione via web che per l’invio di dati sensibili e privati tramite messaggi di posta elettronica.

Fonte Panorama

Così Facebook spia Internet

Cosi-Facebook-spia-Internet h partb

Oggetto di discussione da anni, i cookie possono anche essere utilizzati per tracciare la navigazione su altri siti non direttamente navigati da un utente. Questo può succedere quando su siti “terzi” sono presenti porzioni di codici provenienti dal sito che visitiamo di solito, al quale si è concesso il permesso di tracciare i nostri movimenti. Un esempio è la pubblicità sul web: spesso i banner pubblicitari vengono gestiti direttamente dalla agenzie che li producono e non dagli amministratori del sito vero e proprio. Grazie ai cookie ricevuti sui navigatori del portale, le agenzie possono costruire campagna pubblicitarie ad hoc, personalizzate per i singoli utenti divisi per categorie, interessi, hobby.

PIÙ DI 200 MODULI TRACKER
Ma cosa succede se un sito web tra i più popolari del pianeta utilizza questa tecnica “forzatamente” per monitorare quello che i propri utenti fanno quando non sono tra le sue pagine? E’ l’inchiesta avviata da Business Insider che ha scoperto come Facebook guarda ogni mossa online dei suoi iscritti. Nel testare il software diagnostico “Do Not Track Plus” dell’azienda Abine, il team di Business Insider ha scoperto che Facebook ha più di 200 moduli “tracker” che spiano l’attività degli utenti, qui è possibile leggerne i risultati.

Questi spioni sono principalmente bottoni e pulsanti che, presenti su altri siti, permettono di analizzare cosa fa e dove va l’iscritto al social network. Abine definisce l’attività dei trackers come “una richiesta che una pagina web tenta di fare al browser con l’obiettivo di registrare le informazioni e condividere l’attività online”. I trackers sono stati riconosciuti sotto forma di cookie, Javascript o moduli iFrame e già qualcuno ha definito il loro lavoro come “targetting”; il resto del mondo lo considera spionaggio.

Il fatto è che oltre ad invadere la privacy di tutti, queste richieste di tracciamento possono consumare grandi quantità di dati, operazione che richiede tempo e banda, ecco perché la velocità di caricamento di un sito senza richiesta di cookie è maggiore di uno che traccia i movimenti degli utenti. Tuttavia non tutti i cookie hanno lo sporco compito di rendere l’attività online oggetto di marketing. Molti sono messi lì per memorizzare le informazioni per un utilizzo successivo e un rapido accesso alle attività più frequenti. Il problema è che nemmeno Facebook può rispondere facilmente ad un’accusa di monitoraggio estremo visto che il sito è pieno zeppo di moduli che rimandano all’esterno e il web stesso è ricolmo di rimandi al social network. Certo Zuckerberg non ha mai nascosto la sua particolare disaffezione ai problemi di privacy, cerca in tutti i modi di venirne a capo ma sembra ancora lontano dal riuscirci.

Fonte Panorama

Ecco Frankenstein il primo virus che si auto-genera

Ecco-Frankenstein-il-primo-virus-che-si-auto-genera h partb

Come la creatura creata da Mary Shelley, questo nuovo virus vive grazie a pezzi di codice provenienti da diversi software. La particolarità è che Frankenstein non è un assemblato di tanti piccoli virus ma di parti di codice assolutamente genuino del sistema di riferimento.

Il programma Calcolatrice oppure il Blocco Note sono software integrati nel sistema operativo, privi di qualsiasi codice maligno. Frankenstein prende parti del codice di questi programmi verificati per alimentarsi e colpire l’utente quando vuole. “Per fare questo – ci spiega Luca Perencin, esperto di sicurezza informatica dei NoLabs  – Frankenstein ha dentro quello che gli esperti chiamano blueprint ovvero un progetto, un set generico di indicazioni di quello che deve fare. Lui ascolta e analizza il sistema e in base a quello che trova si crea il suo virus che ha l’obiettivo specifico datogli dal creatore”.

Questa particolare forma di virus è venuta fuori grazie allo studio di Kevin Hamlen e Vishwath Mohan dell’Università del Texas a Dallas. I due hanno presentato ad una conferenza a Washington il documento Frankenstein: Stitching Malware from Benign Binaries nel quale spiegano i pericoli derivanti da questa nuova forma di virus informatico. Il pericolo maggiore sta nella premessa che abbiamo fatto. Finora una determinata forma di virus una volta rilevata dal software di sicurezza viene debellata e riconosciuta anche in futuro.

La peculiarità di Frankenstein è invece che a ogni intrusione riesce a creare codice maligno ex-novo, cioè preso ogni volta da un codice benigno diverso. In questo modo un singolo computer potrebbe essere attaccato più volte dalla stessa sorgente perché la sua forma cambia ad ogni ingresso. ”Finora – continua Perencin – se si intercettava il codice di un virus si preparava l’antidoto ma come sconfiggere un virus di cui non sappiamo niente e che cambia “ricetta” in base a quello che trova? Probabilmente andrà rivisto anche il metodo di azione degli antivirus attuali”.

La versione digitale di Frankenstein fa una scansione dei programmi innocui che operano nel sistema operativo di Windows e Microsoft e copia le parti di codice chiamate “gadget”. Tali frammenti muovono le operazioni più basilari che i computer eseguono:  la creazione di una nota, l’aggiornamento di una voce del registro, e così via. Mettendo assieme diverse operazioni si può creare un virus che faccia operare il computer come si vuole.

C’è da dire che Frankenstein non esiste ancora ma è stato solo teorizzato su carta. Nel loro documento, Hamlen e Mohan dimostrano la fattibilità del processo avendo costruito un programma, non un vero virus, partendo da semplici algoritmi conservati nei gadget di Explorer, il browser di ricerca dei file incluso in Windows. Ma perché mettere in allarme l’intero settore per un virus del quale non si conosce ancora l’esistenza? Pare che l’obiettivo dei due autori sia quello di consegnare il progetto al settore militare per prevenire simili attacchi operati da paesi interessati a rubare doti sensibili in formato digitale, magari creando internamente il proprio Frankenstein prima del nemico.

Del resto la guerra informatica ha basi simili a quelle dello sport: la miglior difesa è l’attacco.

Fonte Panorama

Quando il virus informatico diventa un affare di Stato

virusinf

La lista dei paesi che hanno scelto la guerra cibernetica con armi non convenzionali si allunga di giorno in giorno. Gli Stati Uniti sono stati (probabilmente) i precursori di una tendenza arrivando a creare la prima arma di distruzione di massa informatica, il virus Stuxnet che ha avuto l’obiettivo di colpire e rendere inagibili le centrali nucleari iraniane. Probabilmente anche altri virus come “Flame”, “Duqu” e il recente “Gauss” (fresca scoperta della società di antivirus Kaspersky), potrebbero essere frutto di una joint-venture informatica tra Stati Uniti e Israele 1 contro i nemici comuni in Medio Oriente. E stando alle ultime rivelazioni del blogger Richard Silverstein, Israele potrebbe presto andare oltre portando una massiccia offensiva cibernetica contro l’Iran, paralizzandone le comunicazioni informatiche.

Ad oggi, Germania, Egitto, Siria, Bahrain e Marocco hanno fatto ricorso a strumenti informatici “poco ortodossi” per sorvegliare (e punire) criminali, gruppi poco graditi o voci antagoniste ai governi in carica. Tra tutti i paesi citati solo la Germania ha pubblicamente ammesso di aver usato un trojan per infettare i computer di gruppi criminali e poterne fermare i traffici. I casi più interessanti però riguardano il Bahrain e il Marocco, gli ultimi due paesi ad essere stati “pizzicati” (anche se non vi è nessuna conferma ufficiale da parte di entrambi) ad usare software per il controllo remoto.

In Bahrain gli oppositori del re Hamad bin ‘Issa Al Khalifa si sono dovuti confrontare con un software nocivo decisamente avanzato, capace di intercettare chiamate e chat di Skype, email, foto e documenti. La scoperta è stata fatta da ricercatori di sicurezza che hanno analizzato gli allegati inviati ad alcuni oppositori del governo, rivelatisi infetttati dal software nocivo denominato FinFisher. Non si tratta di un programma gratuito, realizzato da qualche hacker naif, bensì di un vero e proprio software di spionaggio che viene venduto a caro prezzo da una società inglese, la Gamma Group. Quest’ultima, tuttavia, ha negato con forza la vendita del programma al governo del Bahrain, lamentando un possibile furto e riutilizzo del software di controllo remoto.

L’analisi del trojan FinFisher ha aperto un vaso di Pandora. Secondo uno studio effettuato dal ricercatore di sicurezza italiano Claudio Guarnieri, della società Rapid7, il Bahrain potrebbe non essere l’unico Stato a ricorrere allo spionaggio cibernetico grazie a FinFisher. Di questo software di controllo remoto sono state trovate tracce in una manciata di server sparsi in tutto il mondo: Australia, Repubblica Ceca, Dubai, Etiopia, Estonia, Indonesia, Lituania, Mongolia, Qatar e Stati Uniti. Non è chiaro se questi Stati abbiano fatto davvero uso di questa sofisticata forma di intercettazione cibernetica ma l’ipotesi non è remota, anzi. L’unico stato che certamente ha verificato l’efficacia di FinFisher è l’Egitto, pur non essendo tra i paesi individuati da Guarnieri. La prova sono le proposte commerciali fatte da Gamma Group a Mubarak, trovate dai ribelli egiziani nel marzo 2011 nel quartier generale della sicurezza di stato del Cairo e successivamente pubblicate da Wikileaks.

L’Egitto tuttavia non sarebbe il solo stato africano ad aver usato le nuove “armi sporche”, anche il Marocco è salito alla ribalta da pochi giorni per un attacco sferrato contro il sito Mamfakinch.com, una delle voci libere nate nella primavera araba del 2011. La redazione del sito marocchino è stata infettata ricorrendo a un documento Word che prometteva rivelazioni su uno scandalo politico, ma che in realtà conteneva un software di spionaggio e controllo remoto avanzato. Le analisi del software nocivo presente sui PC dei giornalisti marocchini hanno dato un verdetto: si tratta di un trojan creato in Italia.

Il nostro paese infatti non è immune dai virus di Stato. Forse non vengono ancora usati per “intercettare” a casa nostra ma di sicuro vengono creati. Una società di Milano, la Hacking Team, è una tra le più “accreditate” e note nella realizzazione di software avanzati di controllo remoto. Partecipa alla luce del sole alle conferenze di sicurezza informatica e vende un prodotto a suo modo “innovativo”: Da Vinci. L’azienda lo definisce come un software di hacking rivolto ai governi e alle agenzie di sicurezza, un modo nuovo per combattere il crimine attaccando con le stesse “armi sporche” che sono utilizzate spesso anche dai cyber criminali. La differenza nel caso di Da Vinci è il suo prezzo, migliaia di euro, e chi utilizza questa sofistica arma digitale. Proprio questo software avrebbe infettato i computer dei giornalisti marocchini di Mamfakinch. com.

Tempo fa, in un’intervista apparsa sul Guardian 2, i creatori di Da Vinci hanno dato qualche numero: il software sarebbe stato venduto a ben 30 paesi, con cifre da capogiro per un’installazione “media”, ben 635.000 euro. Evidentemente un prezzo che governi e agenzie di sicurezza sono disposte a pagare per avere il controllo di email, chat e smartphone dei propri “nemici”, siano essi oppositori di un regime o criminali. Secondo gli Spy Files pubblicati da Wikileaks 3, la Hacking Team sarebbe solo una delle 7 società che forniscono software di controllo remoto, anche se l’unica a produrre uno strumento che nelle modalità di funzionamento è in tutto e per tutto uguale a un trojan.
4

I pericoli insiti in software come FinFisher, Da Vinci, Stuxnet e negli altri, sempre più numerosi, “trojan di Stato” sono essenzialmente due: dovrebbero essere usati solo per colpire criminali ma possono trasformarsi in strumenti di repressione in mano ai governi, con pesanti violazioni dei diritti umani, come hanno sottolineato gli avvocati della Electronic Frontier Foundation nel rapporto Human Rights and Technology Sales 5.

L’altro grosso pericolo è che i software di controllo remoto possono cadere in mano a mafie e criminali che ne sfruttino le caratteristiche avanzate per il proprio tornaconto. Proprio Da Vinci, della società italiana Hacking Team, potrebbe essere caduto nelle mani sbagliate. Recentemente infatti è stato individuato un software nocivo per sistemi Windows e Mac, denominato “Crisis” dagli esperti della società antivirus Dr Web, che altro non sarebbe se non una versione modificata di Da Vinci. A sostenere la tesi di una diretta derivazione di Crisis dal software della Hacking Team sono i ricercatori di Dr Web, ma anche Mikko Hypponen di F-Secure, uno tra gli esperti più noti di questo tipo di minacce.

Possibili violazioni dei diritti umani e utilizzo da parte di criminali comuni di questi software non sembrano però argomenti sufficienti a fermare l’escalation in corso, sono solo danni collaterali che non preoccupano governi e software house “spregiudicate”, entrambi impegnati in una guerra sporca del terzo millennio.

Fonte Repubblica

Rimuovere il virus Polizia postale in poche mosse. Le varianti in circolazione.

virus poliziapostale 0912 01

Attenzione, è stata rilevata un’attività illegale“, si legge nella schermata che – dopo l’avvenuta infezione – appare ad ogni ingresso in Windows. “È stata fissata una seguente violazione: dal tuo indirizzo IP era eseguito un accesso alle pagine web contenenti pornografia, pornografia minorile (…)” prosegue il messaggio d’avviso, redatto utilizzando un italiano piuttosto stentato.

Una finestra a tutto schermo recante il logo del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, come quella che riproduciamo, viene esposta sui sistemi infetti dal virus “Polizia postale“. Per liberarsi del malware, l’utente viene invitato a versare un importo pari a 100 euro a titolo di sanzione. Ovviamente precisiamo subito che tale richiesta di denaro è assolutamente illecita e non ha nulla a che vedere né con la Polizia postale né con la Guardia di Finanza né con altre forze di polizia od autorità di controllo. Il primo consiglio è quindi quello di non versare mai alcun importo e di armarsi di un po´ di pazienza per procedere all’eliminazione manuale del “ransomware“.

Da dove proviene il virus Polizia postale?

Il virus Polizia postale non proviene, generalmente, da siti pornografici. Anzi, può arrivare da qualunque pagina web allestita con lo scopo di infettare l’utente, da siti Internet vittima di attacchi oppure effettuando il download di software di “dubbia provenienza” utilizzando i principali programmi di file sharing.

Minacce come il virus Polizia postale od il virus Guardia di Finanza (che abbiamo precedentemente conosciuto nell’articolo Rimuovere il virus Guardia di Finanza ed altre minacce simili) molto spesso sfruttano la mancata installazione degli aggiornamento di sicurezza del sistema operativo, del browser web, dei plugin in esso installati e degli altri componenti software in uso.
Purtroppo la necessità di installare gli aggiornamenti per tutti quei software e quei plugin che non sono gestiti dalla procedura di update del sistema operativo (i.e. Windows Update) non è ancora considerata come tale da molti utenti italiani. Eppure l’installazione degli aggiornamenti via a via rilasciati dai produttori resta un adempimento che non dovrebbe mai essere trascurato neppure sulle più recenti versioni del sistema operativo di Microsoft (Windows 7) e molto probabilmente continuerà ad esserlo anche in Windows 8. Ancora oggi, infatti, le applicazioni sviluppate da terze parti (i programmi che non sono direttamente supportati dei servizi di aggiornamento di Microsoft; ad esempio da Windows Update) non sono spesso, purtroppo, percepite come uno dei vettori d’attacco preferiti da parte dei malintenzionati. Vulnerabilità irrisolte nei vari programmi che si impiegano a cadenza giornaliera restano il “tallone d’Achille” che può esporre l’utente comune come il professionista o la grande azienda a rischi d’infezione.
Non si tratta di sciocchi timori: basti pensare che anche famose aziende a livello internazionale sono bersaglio di attacchi che sfruttano, molto spesso, vulnerabilità presenti sui sistemi client connessi in rete locale. Spesso un browser non aggiornato, una vecchia versione di Flash Player, una release obsoleta di Java, possono fungere da “testa di ponte” per sferrare un attacco capace di sottrarre informazioni personali od installare malware (abbiamo affrontato il problema anche nell’approfondimento “Rogue software”: cosa sono e come si diffondono. Gli strumenti per rimuovere queste minacce).

La diffusione della consapevolezza circa le problematiche che potrebbero nascondersi nei software utilizzati quotidianamente e l’adozione di una valida strategia che permetta di evidenziare eventuali “punti deboli” consentono di ridurre drasticamente i rischi derivanti dall’utilizzo di un sistema non adeguatamente aggiornato. A trarne vantaggio, nel caso delle imprese di piccole e di più grandi dimensioni, sarà l’intera infrastruttura IT.

Rimuovere il virus Polizia postale

Sebbene le indicazioni proposte nell’articolo Rimuovere il virus Guardia di Finanza ed altre minacce simili restino valide ed applicabili anche nel caso del virus Polizia postale, è possibile distruggere immediatamente lo scheletro del malware ricorrendo ad uno specifico intervento.

Dopo aver riavviato il personal computer, si dovrà premere ripetutamente il tasto F8 sino alla comparsa della finestra che permette l’avvio di Windows in modalità provvisoria. Alla comparsa della finestra del prompt dei comandi, si dovrà digitare regedit e premere Invio.

Apparirà immediatamente l’Editor del registro di sistema. L’obiettivo è quello di eliminare dapprima il riferimento al file che, ad ogni ingresso in Windows, invoca l’esecuzione del malware Polizia postale.

Per procedere, quindi, si dovranno aprire, in sequenza, i vari rami dell’albero del registro di Windows seguendo il percorso HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Dopo aver selezionato l’ultima voce Winlogon, nel pannello di destra dell’editor, si troverà il parametro Shell. La sua impostazione corretta dovrebbe essere explorer.exe, così come riportato in figura:

Se il contenuto del valore Shell fosse diverso da explorer.exe, è altamente probabile che il virus Polizia postale si sia qui insediato.

La migliore cosa da fare, a questo punto, è annotarsi il percorso indicato nel valore Shell, fare doppio clic su Shell e modificare il campo Dati valore indicando solo ed esclusivamente explorer.exe e facendo clic sul pulsante OK.

Il contenuto del parametro Shell del registro di sistema è infatti utilizzato da Windows (insieme con altre chiavi) per stabilire quali applicazioni avviare ad ogni ingresso nel sistema operativo. Il virus Polizia postale sfrutta tale locazione proprio perché è solitamente più difficoltosa da scovare e così da prendere il “sopravvento” sugli altri programmi.

Dopo aver chiuso l’Editor del registro di sistema, sempre dal prompt dei comandi in modalità provvisoria, si dovrà digitare Explorer seguito dalla pressione del tasto Invio.

Si aprirà la tradizionale interfaccia di Windows. Da qui bisognerà portarsi in corrispondenza del percorso precedentemente annotato (contenuto nel parametro Shell) ed eliminare il file corrispondente.

Adesso, è bene portarsi all’interno delle cartelle seguenti (il percorso completo andrà digitato nella finestra di Explorer):
%systemdrive%\users\%username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup (Windows Vista e Windows 7)
%systemdrive%\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup (Windows Vista e Windows 7)
C:\Documents and Settings\All Users\Menu Avvio\Programmi\Esecuzione automatica (Windows XP)
C:\Documents and Settings\%USERNAME%\Menu Avvio\Programmi\Esecuzione automatica (Windows XP)
All’interno di queste cartelle, è bene verificare che non vi siano riferimenti al file WPBT0 od altre voci sospette. In caso affermativo, si dovrà provvedere a rimuoverle.

A questo punto, eseguendo il seguente comando si cancellerà l’intero contenuto della cartella dei file temporanei di Windows sbarazzandosi degli altri file eventualmente correlati all’azione del malware:
rd %temp% /s /q

Ripristinare i file che sono stati bloccati dal virus Polizia postale

Alcune varianti del virus Polizia postale, da veri e propri esemplari di “ransomware“, bloccano gran parte dei file personali dell’utente (documenti, fogli elettronici, presentazioni,…) rendendoli inutilizzabili e del tutto illeggibili. I file vengono crittografati utilizzando una chiave non nota e rinominati come locked-nomedelfile.ext.gdtr. Per sbloccarli è possibile provare ad utilizzare il software sviluppato da Dr.Web e scaricabile da questo indirizzo.
Il problema è che il software di Dr.Web necessita, in input, di una copia “buona” del file cifrato dal malware. In ambiente Windows Vista e Windows 7, è possibile provare ad attingere una copia precedente del documento facendo riferimento alla funzionalità “Versioni precedenti” del sistema operativo. A tal proposito, suggeriamo la lettura dell’articolo Windows 7: a spasso nel tempo con la funzionalità “Versioni precedenti”. A meno che il virus non abbia eliminato i precedenti punti di ripristino e gli archivi di “Versioni precedenti” si dovrebbe essere in grado, almeno su Windows Vista e Windows 7, di effettuare un ripristino dei file personali. In altre parole, dopo aver fatto clic con il tasto destro del mouse, ad esempio, sulla cartella Documenti, cliccando sulla scheda Versioni precedenti quindi su Apri si potrà aprire una precedente copia del contenuto della directory:

Nota: nel caso in cui il malware Polizia postale continuasse a far mostra di sé sul sistema in uso, suggeriamo, da modalità provvisoria con supporto di rete, di scaricare ed avviare il software gratuito Combofix già presentato nell’articolo Guida all’uso di Combofix, il programma che elimina i malware più pericolosi e radicati.

– Una volta che si sarà completata la procedura di rimozione del virus Polizia postale, suggeriamo di effettuare una scansione antivirus completa del sistema in uso.

Fonte Il Software

Attenti a Emma, nasconde un virus

emma

«Spesso – dice McAfee – i criminali informatici sfruttano le tendenze più in voga e i nomi delle celebrità per attirare le persone verso siti che in realtà nascondono software dannosi e che sono stati progettati per rubare password e informazioni personali. I risultati più pericolosi di quest’anno erano associati alla ricerca del nome delle celebrità con “download gratuiti” e “foto nuda”. Secondo lo studio “McAfee Most Dangerous Celebrities”, dopo Emma Watson le più pericolose sul web in termini di sicurezza sono Jessica Biel e Eva Mendes; ma nella top ten ci sono anche Selena Gomez, Shakira, Salma Hayek e Sofia Vergara. In particolare, la società ha scoperto che volendo ricercare le più recenti immagini di Emma Watson c’è una probabilità del 12.6% di arrivare su un sito web positivo alle minacce online.

Per McAfee «i download gratuiti sono significativamente il termine di ricerca a rischio più elevato», per proteggersi bisogna «prestare attenzione quando viene chiesto di scaricare qualcosa prima di fornire all’utente contenuti» e «scegliere di guardare i video in streaming o di scaricare contenuti da un sito riconosciuto».

Fonte La Stampa

Wolfram Alpha, l’app per essere una spia su Facebook

wolfram

Il nuovo strumento di Wolfram Alpha presenta un grafico interrattivo con oltre 60 sezioni legate alle informazioni pubblicate. Oltre a visualizzare foto e status, il motore di ricerca è in grado di dirci a che ora è più probabile trovarci on line e, contemporaneamente, offre una infografica dei nostri contatti con lo stesso tipo di informazioni semplicemente digitando “Amici di Facebook” nel campo di ricerca.

Fonte Corriereuniv

“PER SBLOCCARE IL PC PAGA 100 EURO”. ATTENZIONE AL VIRUS-TRUFFA DELLA POLIZIA

virus-polizia-postale

Il virus blocca ogni attività del computer, tanto che per rimuoverlo c’è bisogno dell’aiuto di un tecnico o di conoscenze informatiche superiori alla media. Inoltre il fatto che venga richiesto un pagamento on-line va contro le normali direttive che vengono eseguite dalla Polizia Postale. Il malware è in circolazione già da alcuni mesi, ma secondo alcuni responsabili di centri assistenza per pc, si è diffuso a macchia d’olio nel periodo estivo, con centinaia di personal computer infettatti che hanno avuto bisogno di una bella ‘pulizia‘. 

COME TOGLIERLO Come abbiamo già detto, il virus blocca ogni attività, non consentendo all’utente di intervenire personalmente, quindi per togliere il malware è consigliabile rivolgersi ad un centro di assistenza. Altrimenti la rimozione manuale è possibile con alcuni semplici passi spiegati in alcune guide on-line, come quella di Webmaster o del Commissariato Dips.

Fonte Leggo

Chi spiava la rete per Assad

assadspia

Azienda californiana della Silicon Valley, la Blue Coat si è ritrovata nell’occhio del ciclone dopo che, nell’ottobre scorso, il “Washington Post” aveva rivelato che i suoi apparati e il suo software erano stati rintracciati in Siria. Blue Coat smentì categoricamente di aver mai venduto i suoi prodotti ad Assad in violazione delle leggi Usa, riconoscendo però che il regime potrebbe averli ottenuti attraverso una terza parte. I file di WikiLeaks rivelano che Blue Coat pubblicizzava le sue tecnologie d’avanguardia in Siria attraverso un’agenzia di pubbliche relazioni con sede a Dubai: la “Procre8”, mentre componenti delicate, come quelle per il filtraggio della Rete, sono state ordinate dalla società P-System di Damasco, alla filiale di Beirut della “First Video Communications”, uno dei grandi distributori di prodotti hi-tech per il Medio Oriente e il Nord Africa.

Ma Blue Coat non è l’unica a essere finita al centro della bufera: nel novembre scorso l’agenzia di stampa Bloomberg ha rivelato un contratto milionario tra la compagnia di telecomunicazioni “Syria Telecom” e Area, un’azienda che ha sede in provincia di Varese, per la fornitura di tecnologie per le intercettazioni. Nove mesi e 17 mila morti dopo, il caso Area sembra completamente dimenticato, senza che sia stata fatta chiarezza: la ditta ha in qualche modo aiutato il regime a mettere in piedi un apparato che permetteva di spiare milioni di cittadini? Che ruolo ha avuto il governo italiano? La stranezza è che nei “Syria Files” non c’è traccia dell’affaire. Nel database ci sono le email personali di Assad, della first lady Asma, dei loro ministri, nonché documenti che permettono di ricostruire gli affari di praticamente tutte le aziende italiane, con due grandi eccezioni: Eni e Area.

Interpellato da “l’Espresso”, Fabio Ambrosetti, legale di Area, nega assolutamente che l’impresa possa avere contribuito alla repressione, insistendo che l’apparato non è mai stato completato e quindi non ha mai funzionato. Ambrosetti minaccia anche querela nel caso in cui si scriva che «la società Area ha fornito un sistema di intercettazione a un dittatore». Dunque Assad non è un dittatore? L’avvocato sostiene che il contratto risale al 2009, ben prima dei massacri: «In concomitanza con la visita di Napolitano in Siria e con il conferimento ad Assad di un’onorificenza della Repubblica italiana. Allora il Quirinale ha conferito l’onorificenza a un dittatore?».

Fonte Espresso Repubblica