Hacker viola email degli eurodeputati di Strasburgo: «Ecco quanto è facile spiarci»

attacco-hacker-microsoft

L’accesso è avvenuto utilizzando una falla dell’applicazione mobile di Microsoft, ActiveSync, che si collega ai server del Parlamento europeo per verificare se sopraggiungono nuovi messaggi. Quando spunta un icona sul computer che avvisa dell’accesso indesiderato e si clicca inavvertitamente su “OK”, il computer dello spione recupera le password dell’email. Nel caso degli euro deputati si è trattato solo di una dimostrazione. L’hacker infatti na ha neanche letto i messaggi, ma ha voluto dimostrare la vulnerabilità dei software che fornisce Microsoft al Parlamento europeo.

L’attacco hacker, arriva dopo che la Microsoft insieme a Google e Facebook, hanno tranquillizzato, l’11 novembre scorso durante l’audizione dell’inchiesta del Parlamento europeo sul Datagate, che nessun governo, compresa la NSA americana, avrebbe accesso diretto ai loro server e quindi ai dati sensibili dei loro clienti. Microsoft, infatti, è tra quelli tirati in ballo dallo scandalo Prism da Edward Snowden, l’esperto della NSA passato in Russia da Hong Kong portandosi dietro una quantità enorme di segreti.

Pc e smartphone a rischio, l’esperto di controspionaggio: “Connettetevi ad Internet solo quando necessario”

smartphone cancellare non basta 9734.jpg 415368877
I malware non rappresentano più una minaccia, si sono “estinti” oppure il bersaglio degli hacker è semplicemente cambiato?
“I virus informatici esistono eccome, forse sono anche più numerosi di prima. Attualmente sono in crescita gli attacchi hacker per furti online e violazioni dei sistemi informatici. In prima posizione ci sono le attività del cyber crimine (75%), attacchi che hanno come obiettivo l’arricchimento veloce. Tra tutti gli episodi, il 37% tratta soggetti che frequentano l’ambito finanziario ed il 24% attività commerciali e ristoranti. Il target sono i dati delle carte di credito dei clienti. In forte crescita è il fenomeno dello spionaggio industriale, con attacchi mirati a fabbriche e società di servizi (statistiche del Data Breach Investigations Report). La lotta al cyber-crimine è poco esaltante. Il 66% degli attacchi sono scoperti dopo alcuni mesi. In forte calo gli episodi di furti di dati per finalità “politiche” dagli hacktivist, ciò spiega il cambio di strategia operato dagli hacker, i quali orientano la loro attività su azioni dimostrative e sugli oscuramenti dei siti web. Il vero cambio di rotta è quello del Cyber Warfare, “guerra informatica” tra varie nazioni, che sta vivendo una vera escalation”.
Quali sono i nuovi orizzonti dello spionaggio internazionale?
“Si concentrano sull’utilizzo del phising, dell’invio di email insidiose, con obiettivo l’installazione di un virus sul computer del destinatario. In ultimo, secondo le statistiche, se i virus e l’hacking si mantengono in cima alla classifica, cresce moltissimo il numero dei furti “materiali” effettuati tramite la manomissione dei Pos utilizzati per il bancomat e carte di credito, sia nei negozi che direttamente nelle banche. Per ultimo un attacco sferrato dai cinesi, mascherati da documenti governativi, tramite l’utilizzo di Dropbox. Hanno caricato il malware e inviato ai loro bersagli un’email d’invito contenente un link. Utilizzando questa tecnica, sono riusciti a tenere l’anonimato, attirare i loro bersagli con la credibilità del nome di Dropbox, ed eludere il rilevamento degli antivirus tradizionali”.
Oggi moltissimi utenti possiedono uno smartphone. C’è chi possiede un dispositivo Apple con sistema iOS e chi invece utilizza uno smartphone o un tablet Android: chi corre più rischi e per quali motivi?
“Android risulta essere il sistema più colpito dai malware, proprio perché risulta essere il software più diffuso. L’ultimo rapporto di Kespersky Lab ci indica che nei primi 3 mesi del 2013 gli attacchi ai sistemi MacOS X, Windows e Android sono cresciuti notevolmente. Il rapporto dice anche che quasi tutti i virus malware, il 99%, sono sviluppati appositamente per colpire i terminali Android, e la situazione è destinata a peggiorare. E’ il secondo anno consecutivo che il numero degli attacchi cresce. Al momento il virus più diffuso per Android è FakeInst, e colpisce principalmente i dispositivi degli utenti che hanno effettuato il Jailbreak. Il secondo è il trojan-adware Plangton, che attacca gli utenti europei che scaricano App gratuite. Questo codicillo modifica la configurazione del browser per far aprire pagine con annunci pubblicitari. Da sottolineare che la maggioranza degli utenti usa gli smartphone sia per lavoro sia nel tempo libero, conservandoci dati ed informazioni molto personali. Apparati che risultano più vulnerabili dei Pc, visto che il 48% degli utenti non prende neppure le più elementari precauzioni come utilizzare password, installare software di protezione o eseguire il backup dei file”.
Smartphone e Tablet sono costantemente collegati a Internet e alla rete GPS, ciò cosa significa? Esistono software che consentono ad un malintenzionato di spiare Sms, telefonate e movimenti di un’altra persona?
“Il loro esser sempre connessi li rende effettivamente vulnerabili. Esiste una tipologia di software, denominati spyphone, che consentono di visionare il testo delle email e degli sms, di ascoltare l’audio delle telefonate e quello ambientale catturato dal microfono, ed infine vedere la posizione Gps del telefono. Fortuna vuole che, almeno per il momento, non sia possibile installare questi programmi da remoto”.
Parliamo delle App che promettono di memorizzare per nostro contro password e altri dati sensibili: sono affidabili oppure è bene evitarle?
“Quando navighiamo bisogna sempre evitare di scrivere le password usando la tastiera, è consigliabile memorizzarle in quanto non intercettabili. Peraltro è consigliabile non scrivere password su siti internet che non offrono una connessione sicura https. E’ bene navigare sempre in 3G/4G, evitando il Wi-Fi. Le connessioni dati 3G o 4G, infatti, sono estremamente sicure: i gestori di telefonia usano metodi di autenticazione e crittografia che sono quasi impossibili da intercettare”.
Quali strategie possiamo adottare per evitare di finire in una di queste trappole?
“I virus, trojan e i keylogger riescono a monitorare tutte le attività del computer e ritrasmetterle a distanza, come i numeri delle carte di credito e password ad una terza persona. La migliore protezione durante l’uso di una rete non protetta è quella di non inviare informazioni private, di non accedere al proprio conto bancario online e di non digitare password importanti. Personalmente, per la connessione ad internet di un computer, mi sento di consigliare l’utilizzo di un modem 3G/4G. Nuove tecniche di vulnerabilità vengono trovate ogni giorno e rendono sempre più complicati i tentativi di protezione al 100%. Per quanto riguarda invece il telefono cellulare o lo smartphone, per avere un maggior livello di sicurezza consiglierei, quando non necessario, di disconnettersi da Internet. E’ l’unico modo per stare al sicuro”.
 
Fonte Tiscali

Sicurezza: i Trojan sono i più aggressivi!

virus-300x208

Inoltre, il numero di nuovi esemplari è in continua crescita: nel secondo trimestre 2013 è stato creato il 12% di codici in più rispetto allo stesso periodo dell’anno precedente. Considerando il semestre, l’incremento è stato del 17%. Nella classifica dei codici, i Trojan sono seguiti da worm (11.28%) e dai virus (10.29%).

Se guardiamo all’indice globale degli attacchi, nel secondo trimestre 2013 il livello delle infezioni ha raggiunto il 32.77%, registrando un incremento rispetto ai primi tre mesi (13%). Il paese più colpito è stato la Cina (52.36%), seguita da Turchia (43.59%) e Perù (42.14%). Tra i meno colpiti Svezia (21.03%), Norvegia (21.14%) e Germania per l’Europa, seguiti dal Giappone con il 24.12%.

Il periodo preso in esame è stato ricco di attacchi, a dimostrazione del fatto che l’attività globale dei cybercriminali è in continuo aumento. I pirati del web operano sfruttando notizie di rilievo o ricorrenze particolari per diffondere nuovo malware. Anche il cyber spionaggio, tra paesi o singoli individui, ha registrato una forte incidenza nel trimestre.

La Cina continua a essere protagonista di eventi relativi a cyber spionaggio, ma nel secondo trimestre gli Stati Uniti sono stati nell’occhio del ciclone dopo le rivelazioni su PRISM usato dalla NSA per ottenere i dati di utenti iscritti a diverse piattaforme come Facebook, YouTube e Skype” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security.

Particolarmente aggressivi gli attacchi via social media. Da aprile a giugno 2013 sono accaduti una serie di casi che hanno confermato quanto sia importante la sicurezza sui social media. Tra questi, un gruppo definito “Syrian Electronic Army” che ha cercato di colpire gli account Twitter di numerosi mezzi di comunicazione, causando conseguenze anche molto importanti. L’account di Associated Press, ad esempio, era stato violato e utilizzato per diffondere una falsa notizia relativa a due esplosioni alla Casa Bianca e al ferimento del Presidente Obama. La conseguenza dell’attacco è stata la caduta del Dow Jones di 155 punti.

Fonte Bitmat.it

È scoppiata la Guerra fredda digitale

attacco-cyber-guerra

PEARL HARBOR CIBERNETICA. Leon Panetta, segretario della Difesa già capo della Cia, nell’ottobre scorso ha paventato una «Pearl Harbor cibernetica che causerebbe distruzione materiale e perdita di vite umane, un attacco che paralizzerebbe e scioccherebbe la nazione e creerebbe un profondo nuovo senso di vulnerabilità». E ha delineato uno scenario in cui «un aggressore, uno stato oppure un gruppo estremista, potrebbe usare strumenti informatici per prendere il controllo di interruttori e commutatori d’importanza critica. Potrebbero far deragliare treni pieni di passeggeri, oppure treni pieni di sostanze chimiche tossiche. Potrebbero contaminare le forniture di acqua in grandi città, o interrompere la fornitura di energia elettrica in larghi tratti del paese». L’incubo è una crisi in cui «attori informatici lanciano contemporaneamente numerosi attacchi nei punti critici della nostra infrastruttura, in combinazione con un attacco materiale».

RIVOLTA DELLE MACCHINE. A non far dormire più sonni sereni ai massimi responsabili della sicurezza negli Stati Uniti è la vulnerabilità che le tecnologie wireless sembrano dimostrare ogni giorno di più. Le difese contro gli hacker si sono a lungo concentrate sulla protezione dei personal computer e dei server negli uffici. Ma coi progressi tecnologici riguardanti i microchip, sempre più piccoli e potenti, e la diffusione del wireless, i bersagli raggiungibili sono diventati sempre più numerosi. Comprendono addirittura i computer interni delle automobili che gestiscono il motore, i freni e le aperture delle portiere del veicolo, i router che formano la spina dorsale di internet, i macchinari che fanno funzionare le centrali elettriche, le linee ferroviarie, porte e cancelli delle prigioni, persino apparecchiature mediche come i defibrillatori e pompe per l’insulina. Gli americani hanno capito che questa ipotetica “rivolta delle macchine” non è la sceneggiatura di un film di fantascienza, o una trovata allarmistica dell’amministrazione per far accettare nuove interferenze nella privacy dei cittadini in nome della sicurezza, quando sugli schermi delle tv è apparso un certo Yoshi Kohno, un professore nippo-americano del Department of Computer Science and Engineering dell’Università di Washington.

TUTTO PUÒ ESSERE ALTERATO. Kohno ha creato una serie di marchingegni che permettono di alterare, a distanza, il funzionamento di automobili, robot, apparecchiature mediche, eccetera. La rete televisiva Cbs ha trasmesso un documentario dove Kohno e il suo team danno spettacolo. Prima si inseriscono nel computerino di un kit sportivo Nike + iPod, di quelli che permettono a un corridore di controllare continuamente la velocità e la distanza percorsa. Oltre a disporre degli stessi dati dell’atleta, si impadroniscono dei suoi dati personali. Poi dimostrano di poter leggere i dati di passaporti e di patenti automobilistiche dotate di chip a 50 metri di distanza. Infine l’exploit più inquietante: entrano nei computer di bordo di un’automobile e fanno accendere le luci, sbloccano le portiere chiuse, fanno avviare il motore, addirittura intervengono sul sistema di frenaggio, innescando una brusca frenata in un punto predeterminato. Il tutto essendo riusciti a infiltrare il telefono cellulare incorporato al veicolo, al quale hanno inviato il segnale iniziale: attraverso di esso sono passati a tutti i computer di bordo, sui quali hanno installato nuovi software.

LA NUOVA GUERRA FREDDA. Yoshi guarda il mondo con gli occhi di un cyberterrorista: prende in considerazione tutti i dispositivi governati da un computer e inseriti in una rete di trasmissione dati, e cerca il punto debole del sistema che gli permetta di inserirsi e prendere il controllo della macchina. Quando riesce a manometterli per via informatica, è felice, perché sa di aver messo i costruttori e il governo in grado di anticipare le mosse dei terroristi provvedendo all’introduzione di sistemi di sicurezza più efficienti. Per ovviare alle vulnerabilità individuate da lui e dal suo team, tecnici e scienziati stanno elaborando i cosiddetti “simbioti”, sistemi che continuerebbero a far funzionare i computer incorporati nelle varie macchine anche in presenza di altri sistemi operativi inseriti dall’esterno. Siamo davanti alla replica della corsa agli armamenti della Guerra fredda, con la differenza che non riguarda missili e armi atomiche, ma microchip e tecnologie wireless. Ma, avverte il professor Kohno, siamo solo all’inizio: «Ci sono computer nei sistemi di trasporto, nei semafori, nella rete di distribuzione dell’energia elettrica, negli acquedotti e nelle reti fognarie, sugli aeroplani. Ci sono computer dappertutto, e noi abbiamo appena cominciato a scalfire la superficie del problema», ammonisce causando non pochi brividi.

HACKER CINESI. Mentre lavorano per prevenire gli attacchi informatici di un futuro non lontano, gli americani si trovano a vedersela con quelli del presente. E con la difficoltà di fare i conti coi loro mandanti. Secondo Mandiant, una compagnia di sicurezza con sede in Virginia, la Cina è l’origine del 90 per cento degli attacchi informatici contro entità americane registrati negli ultimi sei anni. Essi sarebbero compiuti per la maggior parte da un gruppo di hacker noti come “Comment crew”, articolati in quattro network fisicamente insediati a Shanghai e dintorni e collegati a un’unità segreta delle forze armate cinesi conosciuta come unità 61398. Il gruppo si è dedicato allo spionaggio di imprese americane quotate in borsa appartenenti a venti diversi settori industriali che vanno dall’aerospazio ai servizi finanziari. Delle loro 140 “vittime” nel mondo, ben 115 sono americane. Secondo Akamai Technologies, una società del Massachusetts che fornisce una piattaforma per la distribuzione di contenuti via internet, circa un terzo di tutti gli attacchi informatici che avvengono nel mondo provengono dalla Cina. Seguono a grande distanza gli stessi Stati Uniti col 13 per cento del totale e la Russia col 5. Quarto e quinto posto per Taiwan e Turchia, poco meno del 5 per cento a testa.

ATTACCHI INFORMATICI. Fra le vittime americane dei cinesi ci sono una compagnia che fornisce accesso a distanza al 60 per cento delle condutture di petrolio e gas negli Stati Uniti, l’Air Traffic Control, cioè il sistema di controllo dell’aviazione civile, e Google. I danni causati variano dal furto di file di progetti a quello di dati personali a quello degli indirizzi Google Gmail dei dissidenti cinesi. La autorità di Pechino naturalmente smentiscono, ma gli incidenti si ripetono: in febbraio il New York Times e il Wall Street Journal hanno dato notizia di essere da mesi oggetto di attacchi informatici provenienti dalla Cina. Al quotidiano newyorkese sono state rubate le password di tutti i dipendenti e i computer di 53 di loro sono stati “visitati”.

E L’RAN SI SCOLLEGA. Avendo puntato il dito contro gli Stati Uniti per i danni causati dal virus informatico Stuxnet al suo programma nucleare nel 2010, in particolare ai computer che gestivano le centrifughe dell’impianto di Natanz, l’Iran è passato da pochi anni all’offensiva e ha costituito a sua volta un’unità per la cyberguerra. Anche istituti finanziari americani sono stati oggetto di attacchi abbastanza primitivi, capaci solo di provocare interruzioni dei servizi richiesti. Il più grosso successo iraniano consiste nella disabilitazione di ben 30 mila terminali della compagnia petrolifera saudita Aramco, avvenuta nell’agosto scorso: sugli schermi è apparsa una bandiera americana in fiamme. L’Iran ha avviato anche iniziative strettamente difensive, come quella di isolare dalla rete mondiale i computer di ministeri e corpi dello Stato. Il progetto dovrebbe essere realizzato nell’arco di 18 mesi e concludersi con la sostituzione di un sistema intranet locale all’internet globale.

CONTROMISURE USA. Per affrontare gli attacchi presenti e sventare quelli futuri gli Stati Uniti hanno creato l’Us-Cert e l’Ics-Cert. Il primo è il braccio operativo del dipartimento per la Sicurezza interna che si occupa delle risposte di emergenza a crisi dovute ad attacchi informatici, il secondo si occupa specificamente di attacchi ai sistemi di controllo industriali. Il problema all’ordine del giorno che non fa dormire gli esperti sembra essere la tecnologia Lte per i sistemi di accesso mobile a banda larga. I ricercatori hanno scoperto che è sufficiente un piccolo trasmettitore a batterie del costo di pochi dollari puntato contro piccole porzioni del segnale Lte per mettere fuori combattimento grandi stazioni Lte al servizio di migliaia di utenti. Un disturbatore di frequenze della grandezza di una valigetta può mettere fuori uso un’enorme quantità di segnali Lte, commerciali o del servizio pubblico.

GUERRA INFORMATICA PREVENTIVA. L’altra notizia che tiene tutti in ansia è che l’università di Tel Aviv ha recentemente testato 82 nuovi malware contro i 40 più comuni ed efficienti prodotti antivirus, appurando che nessuno degli anvirus esistenti individua nemmeno uno dei nuovi malware. Con qualche modifica, i migliori antivirus hanno individuato alcuni malware dopo tre settimane. Alla luce di notizie come queste si comprende l’idea di Panetta, approvata dal presidente Obama, di trasferire il principio della “guerra preventiva” di bushiana memoria dall’ambito delle armi convenzionali a quello delle guerre informatiche. «Se dovessimo individuare un’imminente minaccia d’attacco che causerebbe significative distruzioni materiali negli Stati Uniti o causerebbe la morte di cittadini americani – ha detto il segretario della Difesa – dobbiamo avere la possibilità di agire contro coloro che si apprestano ad attaccarci, per difendere questa nazione sotto la guida del presidente».

Fonte Tempi

Hacker cinesi: ecco come fanno

Hacker-cinesi-ecco-come-fanno

Secondo il report “Exposing One of China’s Cyber Espionage Units”, disponibile gratuitamente a questo indirizzo , Mandiant spiega la nascita delle divisioni cyber APT (Advanced Persistent Threat) in tutto il mondo e guarda caso l’unità 61398 dell’Esercito Popolare di Liberazione cinese, quella che si dice essere la divisione hacker della milizia, è conosciuta con il nome in codice APT1.Le decine di gruppi APT agirebbero, a differenza dei normali hacker, anche a scopo politico. Secondo Mandiant almeno una ventina di gruppi APT avrebbero origine dalla Cina e tutte riconducibili ad una singola organizzazione che conduce opere di cyber spionaggio contro un vasto numero di soggetti pubblici e privati.

Al pari di WikiLeaks APT ruba documenti e file segreti, principalmente da fonti statali; è diverso però il fine: il team di Assange decide di pubblicarli e renderli pubblici, gli APT tendono a distruggerli cancellandone ogni traccia. I motivi possono essere molteplici: dall’eliminazione di prove contro personaggi di spicco della propria nazione alla raccolta di materiale informativo di governi nemici. Si tratta di vero e proprio spionaggio cibernetico, pilotato dai politici nazionali. Questa sarebbe la causa del primo attacco hacker con il New York Times, reo di aver avviato un’indagine sul Primo Ministro cinese Wen Jiabao. Dal resoconto di Mandiant appare evidente come questi hacker cinesi non siano degli sprovveduti. Non si tratta di violazioni mordi e fuggi come quelle di Anonymous o LulzSec, che mirano ad obiettivi specifici di volta in volta, ma di attacchi studiati a tavolino, riconducibili ad una stessa linea d’azione.

Quello che ha impressionato più di tutti non è stato coprire tra le vittime nomi illustri del panorama informativo internazionale, quanto più la presa di coscienza di un complesso ecosistema di software di controllo remoto con il quale gli hacker sono riusciti a rubare quello che volevano dai computer violati. Si scopre così che la maggior parte degli attacchi siano stati effettuati con tecniche abbastanza conosciute nel campo, alcune abbastanza ovvie. Basti citarne una molto cara ai cosiddetti “spammer”. Si comincia con l’inviare ad una serie di destinatari una email contenente un file eseguibile maligno, mascherato da documento di testo o presentazione Powerpoint. L’obiettivo è far cliccare la vittima sul file che spesso è un malware spybot, in grado cioè di tracciare tutte le azioni svolte dal computer e copiare in remoto qualsiasi tipo di file.

Più avanzata, almeno concettualmente, la tecnica di utilizzare il deep web per sferrare un primo attacco. La tecnica è quella di mettere a disposizione degli adepti un pacchetto malware con le dovute istruzioni, da inviare alle vittime prescelte. Il tutto avviene nei meandri della rete, come vi abbiamo scritto qui , per evitare che il contenuto sia ricercabile dai motori di ricerca più diffusi come Google. Gli stessi malware poi sarebbero stati programmati per rimanere al passo con le recenti innovazioni nel campo degli antivirus. Per ingannare firewall e software di protezione, i malware si mimetizzano con il normale traffico della rete, quello legittimo, magari all’interno del sistema di chat Jabber/XMPP, lo stesso utilizzato da Google e Facebook.

I componenti di APT1, con sede fisica a Shangai, hanno utilizzato anche le comuni tecniche di cracking per recuperare password e dati sensibili. Prima di essere memorizzata su un computer, la password viene di solito tradotta in un algoritmo chiamato funzione hash che non contiene alcun indizio del testo originale. La funzione è irreversibile quindi non si può tornare indietro dopo aver prodotto un hash. Tuttavia è possibile utilizzare dei software che producono combinazioni di parole in testo hash e confrontare il risultato con quello che contiene la password salvata. Molti criminali utilizzano programmi che lavorano su un vasto dizionario di parole e password comuni in formato hash così da incrociarle con il file hash finale e forzare il sistema all’ingresso.

Nonostante il loro alto grado di raffinatezza, gli hacker potrebbero già essersi traditi. Ad esempio il gruppo APT1 ha registrato alcuni domini per alcuni dei suoi sistemi utilizzando un indirizzo email che, ricercato semplicemente con Google, ha rivelato essere legato ad un’organizzazione stanziata a Shangai. Inoltre ci sarebbero tracce nei computer violati negli ultimi giorni che ricondurrebbero a sessioni di accesso remoto dove è stata utilizzato un profilo di tastiera in cinese semplificato. Questo vuol dire che chi comandava i computer infettati a distanza conosceva e digitava in cinese. Altre tracce sono state individuate nell’organizzazione delle cartelle sul computer remoto, le cui orme sono rimaste nel software spia installato sui computer violati. Ovviamente Mandiant non ha rivelato i dettagli su queste informazioni, ma averli vuol dire essere già a buon punto nella ricerca degli intrusi. Gli artefici principali sarebbe tre hacker: Ugly Gorilla, Raith e Superhard, di cui non si conoscono ancora i veri nomi.

Mandiant è arrivata a pubblicare questi nick grazie al lavoro svolto sin dal 2004, quando scandagliava forum e blog di settore alla ricerca di primi indizi sui primi casi di cyber-spionaggio. In quegli anni su internet era già possibile leggere alcune indiscrezioni “riservate” che, rapportate ai fatti odierni, hanno contribuito a identificare almeno tre delle teste a capo della divisione cinese. Con questi dati, è con alcuni screenshot di una casella di posta Gmail di un altro hacker, Mandiant sarebbe pronta a smascherare l’intera unità di Shangai.

Fonte Panorama

Cina, gli 007 americani scovano il palazzo degli hacker anti-Usa.

hacker-cina

Sul quale indagava anche il giornalista della Bbc John Sudworth, fermato e arrestato per un breve periodo.Negli ultimi tempi il presidente Obama per prevenire e respingere gli attacchi informatici in maniera più efficace ha dato mandato alle amministrazioni di condividere maggiormente dati, intelligence e informazioni con agenzie private come la Mandiant. E secodo le indagini, la particolarità del palazzo di Pudong è che risulta essere la base dell’esercito cinese a Shanghai, l’unità numero 61398 del PLA. E quindi, riconducibile al governo. Il People’s Liberation Army insomma sarebbe l’entità dietro i numerosi attacchi hacker che hanno colpito gli Usa. Nel rapporto di 60 pagine stilato da Mandiant, per la verità non si riesce a identificare con precisione la Comment Crew all’interno del palazzo, ma secondo la società non si spiegherebbe altrimenti l’elevato numero di attacchi provenienti da quella zona specifica.

Una spiegazione alternativa sarebbe quella dell’esistenza di un’organizzazione specifica con accesso diretto all’infrastruttura telematica cinese, operante come minaccia informatica nei dintorni immediati del palazzo 61398. Come dire: gli hacker sono nel palazzo e non c’è motivo di ritenere diversamente.

Fonte Repubblica

Il nuovo spionaggio informatico secondo Morgan Marquis-Boire

spionaggio-informatico

Storia antica: le nazioni democratiche hanno una lunga tradizione di collaborazioni occulte con regimi totalitari, e oggi questa storia passa attraverso la fornitura di sofisticati software in grado di monitorare, intercettare, censurare la comunicazione in Rete e anche sui cellulari. Non si tratta mai di programmi che nascono con l’esplicito scopo di spiare i privati cittadini. Sono venduti per “indagini penali”, o come programmi di sicurezza.  

La storia di Marquis-Boire, lunghe trecce rasta, tratti mediterranei ma slang cento per cento americano, inizia due anni fa, quando insieme a un dottorando in informatica di 24 anni di Berkley, Bill Marczak, scoprono un software degno di un film di spionaggio: può catturare le immagini di schermi di computer, registrare le chat di Skype, attivare telecamere e microfoni e tasti di registro. Ma nemmeno i telefonini sono al sicuro: tutti i principali sistemi operativi sono vulnerabili, ha spiegato l’ingegnere di Google.

Il simpatico prodotto si chiama Fin-Spy. Non è certo il primo spyware in grado di fare operazioni di questo genere, ma è particolarmente “abile” nell’evitare di essere rilevato da antivirus di Kaspersky, Symantec, F-Secure e altri.Marquis-Boire ha raccontato il modo in cui, insieme a Marczak, analizzarono alcuni messaggi di posta elettronica, le cosiddette “dodgy mail”, inviati a tre attivisti del Bahrain, nei giorni più caldi della rivolta  battezzata primavera araba. In tutte le e-mail hanno trovato lo spyware collegato a un server di controllo, in Bahrain. L’uso del software, apparentemente, era dunque destinato a monitorare gli attivisti dell’opposizione, poiché nessuno dei destinatari aveva precedenti penali. Il programma, dunque, creato per indagini penali, era stato usato per scopi ben diversi.

Ma il Bahrain non era un caso isolato. Il nome di FinSpy rimbalzò in diversi angoli del mondo arabo, finché fu trovato da militanti egiziani nei cassetti del presidente Hosni Mubarak, insieme al nome del produttore: Gamma Group. Il documento, mostrato durante la conferenza, è una proposta di vendita per centinaia di migliaia di dollari del famigerato programma.

Alle indagini dei due ricercatori si è aggiunto il team di Rapid7, di Boston, che ha individuato una fitta ramificazione del software, in esecuzione in molti altri Paesi, occultato da insospettabili server proxy.Oggi Marquis-Boire è anche ricercatore presso l’Università di Toronto, e collabora con l’associazione Citizen Lab che si è occupata di un altro sistema di spionaggio diffuso a oriente, ancora una volta, partorito in occidente. Si tratta di Blue Coat Systems di Sunnyvale, California, e questa volta parliamo di hardware: server proxy e altri strumenti per effettuare controlli senza essere visti. Tra gli utenti di Blue Coat apparirebbero Cina, Egitto, Russia, Venezuela e molti altri. I ricercatori hanno verificato che una rete di infrastrutture e apparecchi, realizzati da Blue Coat Systems, erano stati trasferiti in Siria, e Log dettagliati hanno dimostrato che il governo li ha utilizzati per censurare e monitorare gli attivisti dell’opposizione. Marquis-Boire ha più volte ribadito nelle sue dichiarazioni pubbliche che non bisogna “demonizzare questa tecnologia, ma creare una più ampia discussione su di essa”.

Anche i prodotti Blue Coat sono, infatti, “a doppio taglio”: possono difendere le reti, ma anche offendere, vale a dire censurare e controllare le attività digitali. Occorrerebbe, ha spiegato il relatore, mettersi d’accordo su alcune regole che impediscano la vendita e l’uso di certi programmi per la violazione dei diritti umani.Come ha ottimamente sintetizzato l’ingegnere di Google: non esistono “intercettazioni legali in Paesi dove non esistono regole”.

A questo proposito è stato citato il Turkmenistan, nazione poco nota che ha però mostrato per prima, in modo inequivocabile, l’uso di spyware a scopo repressivo, grazie al rintracciamento di una serie di indirizzi IP assegnati al Ministero delle Comunicazioni. In altri casi, le aziende che producono questo genere di software e di tecnologia si trincerano di fronte a una serie di “non so” e di ambiguità, che naturalmente non spostano di una virgola i termini del problema, perfettamente sintetizzato nel titolo della conferenza del politecnico: l’evoluzione dello spionaggio. Falsi profili Facebook, false mail, virus, spyware: i regimi totalitari usano regolarmente l’armamentario che una volta proveniva dal mercato nero e che oggi sembra arrivare anche da aziende titolate, alimentando un giro d’affari che pare sfiorare i 5 miliardi. Occorrerebbe stabilire regole d’embargo, come avviene per armi o materiale nucleare, nei confronti di quei governi che non danno garanzie di rispettare i limiti “difensivi” di certi software di sicurezza. Perché la prima sicurezza di cui occuparsi è quella dei dissidenti, di ogni latitudine. Ma arginare il mercato liquido dei software, e sondare i tanti server mascherati che veicolano le informazioni rubate è lavoro complesso. Ben vengano, quindi, protagonisti come Morgan Marquis-Boire.

Fonte La Stampa

Eurispes, Internet: 91,2% usa Facebook per “spiare”

spiare facebook

Tra i Social Network Facebook si conferma con ampio margine il piu diffuso anche in Italia: lo usa il 97,3% dei navigatori che partecipano a Social Network. Twitter si conferma al secondo posto usato da quasi un soggetto su 3 (31,7%). Al terzo posto si classifica Linkedin (16,1%), meno diffuso e Pinterest (4,5%).

Facebook viene utilizzato soprattutto per guardare le attività e le foto dei propri amici (lo fa la quasi totalità degli iscritti: 91,2%) e per tenersi in contatto con i propri amici attraverso commenti (89,1%). Il 69,2% condivide le proprie foto e i propri video, il 68,1% chatta con gli amici, il 68,1% si tiene aggiornato su eventi/incontri, il 60,4% guarda e ascolta video, il 57% condivide link, musica e video. Più della metà dei partecipanti si iscrive a pagine su personaggi e argomenti di suo interesse (55,5%), conosce nuove persone (54,8%) e condivide sulla propria bacheca quel che pensa e che fa (52,2%).

Fonte TMNews

Il finto operatore Microsoft che ti vuole “spiare”

microsoft-ti-spia

Quello che l’operatore non sa è che la nostra lettrice è sposata con un IT manager, insomma, una persona che con l’informatica ci vive, e che, una volta sentita la storia, subito sente odore di truffa.

Come da accordi, in ogni caso, l’operatore richiama all’orario prestabilito. Il marito informatico sta per un po’ al gioco. “A questo punto – racconta la moglie – l’operatore gli ha chiesto di installare sul pc un programma che si chiama Team Viewer. Mio marito, per tutta risposta, gli risponde: ‘E se invece chiamassi la Polizia?’. Dall’altro capo del telefono, tempo un secondo, non c’era più nessuno”.

Il marito, informatico, aveva ormai la certezza che si trattasse di una truffa. Il programma che l’operatore gli voleva far installare altro non è che un software per il controllo remoto e supporto tecnico tramite Internet. Nell’arco di pochi secondi permette infatti di instaurare un collegamento ad un computer qualsiasi tramite Internet e controllarlo a distanza, come se si fosse seduti lì davanti. E ottenere dati personali quali password di conti bancari e numeri di carte di credito o altro.

Una truffa che gira dal 2011 – In base ad una statistica commissionata da Microsoft nel 2011, lo “spam telefonico” dei finti addetti al supporto tecnico Microsoft è in aumento. In genere viene offerto un servizio gratuito di controllo del grado di sicurezza del PC.

L’indagine, all’epoca, aveva coinvolto oltre 7000 utenti di sistemi operativi Microsoft tra Irlanda, Inghilterra, USA e Canada. Oltre il 16% di questi aveva ricevuto una chiamata di questo tipo. Cosa più grave, circa un quinto delle persone che avevano ricevuto la telefonata, ovvero il 3% , si era fatta abbindolare, seguendo le indicazioni che gli erano state date.

E che è arrivata anche in Svizzera – A mettere in guardia da questo tipo di truffe telefoniche ci aveva pensato a suo tempo anche la Centrale d’annuncio e d’analisi per la sicurezza dell’informazione MELANI: “Lo scopo delle chiamate – scrivevano in un avviso pubblicato online – è quello di convincere l’utente a eseguire delle manipolazioni sul proprio computer, in modo da scaricare codici nocivi, visitare pagine web infettate o procurare un accesso remoto sul sistema Windows. Il tutto è realizzato facendo credere che si tratti di una soluzione di Microsoft per risolvere un problema informatico. La scelta delle vittime sembra essere casuale”.

Va sottolineato che Microsoft non chiama mai spontaneamente per risolvere un problema informatico. A questo proposito si possono trovare maggiori informazioni sul blog del responsabile della sicurezza di Microsoft Svizzera: www.retohaeni.net/2011/07/microsoft-does-not-call-you/

Fonte TIO.ch

Un virus russo minaccia i computer con la scritta: “Polizia di Stato”.

virussss

A seguire un codice che sollecita all’acquisto di “ukash”. Attenzione, è assolutamente una bufala. Da una semplice ricerca in Internet infatti, l’ukash è un virus proveniente dalla Russia che si sta diffondendo a macchia d’olio in Sicilia e non solo, infettando personal computer, smartphone, tablet ed ogni altro supporto informatico che si connetta ad Internet. La Polizia Postale ha fatto sapere che le “vittime” di questo virus, non devono assolutamente pagare o acquistare nulla in quanto si tratta di una truffa e di una riproduzione abusiva dell’intestazione del Centro nazionale anticrimine.

La pagina Web della finta polizia avvisa i navigatori della rete di avere violato i diritti di autore per aver scaricato materiale riservato, punibile con una denuncia penale. Il riferimento è ai siti pornografici o alle pagine che si aprono all’improvviso quando si naviga in altri siti apparentemente innocui. Il virus prospetta però anche una via d’uscita alternativa alla condanna, ovvero pagare la multa per la paura di essere scoperti dal coniuge e facendo leva sul timore che può incutere l’autorità di polizia. Molte sono state le chiamate al 113; gli esperti sono tuttora a lavoro per risalire ai “criminali” informatici. Al momento si sa solo che il virus è stato elaborato da un server russo. Il blocco del computer è causato da un virus del tipo malware, denominato “ramsonware”. L’invito della Polizia Postale è quello di dotarsi di un antivirus sempre aggiornato, di navigare mediante la predisposizione di un account utente e non con diritti di amministrazione e soprattutto di non pagare nulla a nessuno. Navigando in Internet è possibile trovare un modo per risolvere il problema, digitando “rimuovere ukash”. Se la procedura appare troppo complessa è consigliabile rivolgersi ad esperti.

Fonte Marsalace