Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l’auth (codice di autorizzazione) derivato da un account social.
Un gruppo di tre ricercatori – Ronghai Yang, Ala Cheong Lau, e Tianyu Liu – presso l’Università cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.
OAuth 2.0 è uno standard per l’autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l’identità esistente con un account Google, Facebook, o altri servizi.
Quando un utente accede ad un’app di terze parti tramite OAuth, i controlli si mettono in contatto con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avrà un ‘token di accesso’ (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.
Una volta che il token di accesso viene rilasciato, il server dell’applicazione richiede le informazioni di autenticazione dell’utente a Facebook, verifica e poi garantisce l’accesso con le credenziali dell’utente di Facebook.
La verifica di accesso è falsa
Invece di verificare l’OAuth (token di accesso) collegato alle informazioni di autenticazione dell’utente per convalidare che il provider dell’utente e l’ID siano gli stessi, il server dell’applicazione controllerebbe solo l’ID.
A causa di questo errore, gli attacker possono scaricare l’applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l’individuo che vogliono colpire attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.
Questo metodo di sostituzione delle informazioni è molto facile da eseguire persino da chi non è molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c’è tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilità.
Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant’altro. Un pericolo davvero imponente.
Quando una ragazza fa la webcam girl, lo sanno le amiche, lo stuolo di ragazzi eccitati che le seguono, se ne accorgono quelli con un po’ d’occhio. Lo sanno praticamente tutti, tranne i genitori. Ma non perchè sono incapaci, ma perchè sono genitori. Vivono in un mondo diverso, con una testa diversa, non sanno vedere e a volte, diciamolo, non “vogliono” vedere.
Se non volete essere quelli che “mia figlia? no è impossibile“, dovete imparare come ragiona una webcam girl, per evitare che la vostra ragazza commetta uno sbaglio.
Anche tua figlia potrebbe fare la webcam girl. Sì, la tua
Le ragazze sono esibizioniste. E’ naturale. Ma per questo sono più predisposte.
Innanzitutto le ragazze sono esibizioniste. Per carità, non è un critica nè una colpa, non siamo jihadisti che vogliono ficcarle sotto al burqa, ma è un dato di fatto. Occhi da cerbiatta, capelli lisci, fiorellino nell’orecchio è più da ragazza, bocca a culetto di gallina e selfie lo fanno le signorine. Anche la moda di fotografare il profilo delle cosce mentre si è distese in spiaggia, è una moda femminile. Il naturale, fisiologico e sacrosanto esibizionismo delle ragazzine, le predispone all’esposizione di se stesse.
E ciò viene amplificato da un uso maniacale della tecnologia. Parlo per testimonianza diretta: ormai non sono più i teenager che ricaricano i cellulari perchè la batteria è esaurita, sono loro esauriti che recuperano disperati un pò di sonno per poter ricominciare a fissare il telefono.
E l’uso dello smartphone è peggiorato da quella esiziale invenzione che sono le notifiche, che tarellano la testa come un picchio e ti ritrovi a leggere lo schermo anche mentre deglutisci o inciampi per terra. Stai morendo… e leggi le notifiche.
Approvazione sociale. Quale meravigliosa tentazione di postare foto sempre più esplicite?
L’esibizionismo facilitato e incoraggiato dalla tecnologia, incontra poi una cosa stupefacente: l’approvazione sociale. Se guardate il profilo Instagram di una bella figliola, i primi complimenti non vengono dai ragazzi, ma dalle amiche. Sia reali che virtuali. E questo è una immensa soddisfazione. Accettazione, accoglienza, riprova sociale, consolazione, tutto in un botto. Anche a voi piacerebbe, ditelo.
Certo, prima di passare a mostrare il seno come una webcam girl provetta ci sono alcune remore: non si fa, il Governo non è d’accordo, Gesù non vuole, poi mi scoprono. Ma la gradualità, prima la bocca, poi il seno che si intravede, poi le gambe, infine i pantaloni bassi, drenano ottimamente le resistenze e si finisce a fare una prova.
E a quel punto arrivano decine di ragazzi che riempiono di complimenti, cuoricini, proposte, che ti contattano via chat. Non è bellissimo? No, ma le ragazze pensano… sì! E mano mano le teenager si sentono delle dee, delle modelle, delle vincenti. Ancora peggio. Vogliono torturare un corteggiatore, così per sadismo?
Basta visualizzare un messaggio, le famose barrette che diventano blu, e non rispondere. E il ragazzo corre a consultare le Sacre Scritture per capire cosa ha fatto di male. Vogliono concedere l’onore della loro attenzione? faccina col bacetto e via. Una meravigliosa sensazione di potere. E a chi non piace il potere?
Potere, ammirazione, soldi. Le webcam girl hanno le loro ragioni. E voi dovrete essere pronti a contraddirle
Infine, i soldi. Se sei una webcam girl, ti alzi la maglietta, fai vedere il seno, ammicchi, lingua sulle labbra, voce suadente e 50 euro di ricarica, conditi di complimenti e ammirazione sempiterna. Sappiamo tutti che è sbagliato, ma… fa gola, ammettiamolo. Sappiamo tutti che è sbagliato, ma voi genitori, in realtà vi trovate di fronte ad una figlia che pensa. “Perchè non dovrei fare una cosa che trovo naturale, è facile e veloce, mi appaga socialmente, sessualmente, mi fa sentire potente e mi fa guadagnare?“. Trovate una risposta, e alla svelta. E che non sia “Qui comando io!”
E in fondo… certo non in maniera esplicita, ma cari papà preoccupati, non avete mai sfoderato un sorriso di complicità alla cassiera del supermercato per saltare la fila? e voi mamme mai fatto gli occhi picci picci ad un vigile per non farvi multare? Potrebbe qualcuno dei vostri comportamenti aver involontariamente sdoganato dei concetti nella mente delle vostre figlie? E anche il “parcheggiare” i ragazzi dietro agli smartphone, non è forse un implicito avvallo a “perdersi” in questo mondo digitale?
Fatevi un esame di coscienza. Perchè altrimenti, di fronte ad una figlia che fa la webcam girl e che non vi capisce, potreste trovarvi nella scomoda situazione di avere torto. O perlomeno, di avere ragione, ma non saperlo dimostrare.
Craccare un iPhone e guadagnare 1.5 milioni di dollari. E’ l’offerta della Zerodium, una società di ricerca bug specializzata, che triplica i prezzi per craccare iOS e raddoppia le taglie su Android, arrivando a 200.000 dollari.
E’ una gara. Chi riesce a craccare un iPhone guadagna 1.5 mln di dollari
La controversa Zerodium è arrivata ad offrire 1,5 milioni di dollari per chi riuscirà a craccare un iPhone o un iPad con successo – una taglia che è il triplo rispetto a quella precedente. Zerodium ha raddoppiato anche la ricompensa per chi riuscirà a scoprire vulnerabilità ancora sconosciute sul sistema operativo Android (200.000 dollari) – e stessa cosa ha fatto per il craccaggio di Adobe Flash media player, salito da 50.000 a 80.000 dollari. Dopo aver comprato il craccaggio, l’azienda lo vende ai governi, che lo usa per controllare sospetti criminali, terroristi e altri obiettivi. L’anno scorso , Zerodium ha offerto 1 milione di dollari per craccare un iPhone, fino ad un totale di 3 milioni; la taglia è poi scesa a 500.000 dopo aver ricevuto e pagato tre attacchi di successo.
Il fondatore di Zerodium Chaouki Bekrar conferma che la maggiorazione delle “taglie” è una risposta ai miglioramenti raggiunti dai produttori di software – Apple e Google in particolare – diventati particolarmente abili nell’impedire la compromissione dei loro prodotti. “I prezzi sono strettamente collegati alla difficoltà di creare una catena continua di craccaggi e sappiamo che iOS 10 e Android 7 sono molto più difficili da craccare delle loro versioni precedenti”.
La Zerodium offre 1.5 milioni di dollari a chi riesce, in tutto il mondo, a craccare un iPhone.
Perché i premi per craccare un iPhone sono più alti rispetto ad un device Android?
Risponde Bekrar: “Può voler dire sia che un iOS 10 è 7,5 volte più difficile da craccare rispetto a un Android, oppure che la domanda per craccare un iOS è 7,5 volte più alta. In realtà è un insieme delle due cose.”
Le cifre pagate dagli sviluppatori sono sempre una piccola frazione rispetto a quelle pagate da aziende cacciatrici di bug come Zerodium. Per esempio, le taglie di Apple arrivano a 250.000 dollari, un sesto di quanto sta offrendo Zerodium, mentre Google arriva a pagare 38.000 dollari (il 15% di Zerodium). Da qui l’opinione comune che i programmi di ricerca delle grandi aziende siano in realtà portati avanti dagli hacker.
C’è una differenza sostanziale però tra le taglie sponsorizzate da aziende cacciatrici di bug e taglie lanciate dagli sviluppatori: per craccare un iPhone in modo da ottenere la ricompensa di Zerodium, per esempio, l’attacco dev’essere completamente furtivo, in modo da dare all’hacker il controllo completo sul device obiettivo (in gergo si parla di “weaponized exploit”) – non basta, insomma, fornire una breve descrizione delle vulnerabilità: l’attacco dev’essere perfetto. Le taglie pagate da Apple e Google non richiedono la mole di lavoro necessaria per queste azioni e, di conseguenza, sono inferiori.
Craccare un iPhone e la sicurezza nazionale
C’è un altro aspetto da tenere presente. Gli attacchi comprati dai cercatori di bug possono essere rivenduti a governi poco affidabili e con precedenti di abusi (su Twitter trovate la discussione relativa). In agosto, per esempio, i ricercatori hanno scoperto una catena di attacchi contro utenti iOS in zone selvagge. L’attacco, sviluppato da un’azienda statunitense che si stima abbia pagato 8 milioni di dollari per ottenere 300 licenze, è stato scoperto solo dopo aver colpito un dissidente politico negli Emirati Arabi Uniti.
In tutta franchezza, Bekrar ha affermato che l’iOS utilizzato in quell’occasione non aveva alcuna connessione con Zerodium – ciononostante, più di un osservatore resta critico nei confronti di Zerodium e dei suoi competitor, dal momento che le persone non vorrebbero essere coinvolte in alcuno spionaggio governativo. Bekrar si difende ribadendo l’importanza di questi attacchi per i governi dal punto di vista della sicurezza nazionale e della caccia ai criminali.
Un’altra differenza tra Apple e Zerodium, è che le taglie Apple più cospicue sono riservate alla ricerca di vulnerabilità nelle componenti di sicurezza che proteggono un dispositivo perduto o rubato – mentre Zerodium è piuttosto interessata nel craccare un iPhone o un Web browser da remoto.Nonostante le differenze, Zerodium rilancia la posta per un mercato che è già a livelli altissimi, lasciando che una buona fetta degli sforzi di hackeraggio restino nell’ombra – complici gli sforzi poco convincenti di Apple e Google nel rendere più sicuri i propri prodotti.
Il 25 agosto, WhatsApp ha pubblicato un postin cui, tra i nuovi termini di utilizzo relativi alla privacy dati Whatsapp, figurano dettagli che hanno suscitato un certo fermento perché riguardano direttamente la privacy dei dati WhatsApp – come la crittografia end-to-end, le ricerche di mercato e la connessione del numero di telefono con l’infrastruttura di Facebook.
Privacy dati Whatsapp. Il tuo numero e i contatti appartengono a Facebook
Avete capito bene: connessione con Facebook. Leggiamo insieme il passaggio del post.
“Ma attraverso un maggiore coordinamento con Facebook, saremo in grado di fare cose come monitorare i parametri di base su ogni quanto le persone utilizzano i nostri servizi e combattere meglio lo spam su WhatsApp. E collegando il tuo numero di telefono con i sistemi di Facebook, Facebook potrà offrirti migliori suggerimenti di amici e mostrarti inserzioni più pertinenti se disponi di un account Facebook. Ad esempio, potrai vedere l’annuncio di una società con cui già lavori, piuttosto che l’inserzione di una società di cui non hai mai sentito parlare. Per saperne di più, compreso il modo in cui poter controllare l’uso dei tuoi dati, puoi leggere qui.”
Non ci è voluto molto perché cominciassero a venire fuori postsu come evitare l’adesione ai nuovi termini di utilizzo e della privacy dati Whatsapp – una possibilità che i nuovi utenti non avranno.
Sul problema della privacy dati WhatsApp si sono fatte sentire anche un certo numero di associazioni statunitensi: il Centro di Informazione della Privacy Elettronica (EPIC) e il Centro per la Democrazia Digitale (CDD) hanno sporto reclamo il 29 agosto e richiesto un’indagine della Commissione Federale del Commercio (FTC). In una discussione con Mike Mimoso di Threatpost, il consulente per la protezione del consumatore di EPIC Claire T. Gartland ha commentato: “EPIC continuerà a esercitare pressioni per un’azione della Commissione, dal momento che questa è una chiara violazione delle loro [WhatsApp] numerosi dichiarazioni sulla questione. Se e quando la FTC deciderà di agire, avrà il potere di fermare i cambiamenti proposti e/o di entrare in trattativa con le aziende – come è stato fatto nel 2012 con l’ordine di consenso per Facebook”.
Cosa ne pensano i governi della nuova privacy dati WhatsApp
Nelle settimane immediatamente precedenti all’entrata in vigore dei nuovi termini (25 settembre) c’è stato un relativo silenzio attorno al problema. Ma, nell’ultima settimana, organi di governo tedeschi e indiani si sono schierati contro Facebook e WhatsApp.
In India, un giudice della Corte Suprema di Delhi ha ordinato a WhatsApp di cancellare i dati raccolti dagli utenti che avevano rifiutato i nuovi termini di utilizzo prima del 25 settembre, chiedendo anche all’azienda di non condividere i dati degli utenti che sono automaticamente passati alle nuove norme sulla privacy dati WhatsApp. Stessa cosa ha fatto l’agenzia tedesca di protezione della privacy, ordinando a WhatsApp di interrompere la raccolta dati degli utenti in Germania e di cancellare qualsiasi informazione già raccolta. “La decisione di connettere il proprio account a Facebook spetta ai 35 milioni di utenti WhatsApp,” sottolinea Johannes Caspar, commissario per la protezione dei dati di Amburgo. “Facebook deve prima chiedere il loro permesso e questo non è avvenuto.”
La nuova privacy dati WhatsApp: cosa succede ora
Da parte sua, Facebook afferma, tramite il suo portavoce, che ricorrerà in appello: “Facebook si attiene alle leggi europee di protezione dei dati. Faremo ricorso contro questo ordine e lavoreremo con il DPA di Amburgo per rispondere alle loro domande e risolvere qualsiasi preoccupazione.”
Il punto è se anche altri Paesi seguiranno l’esempio di Germania e India riguardo la privacy dati Whatsapp. Notizie dalla BBC e dal Telegraph indicano che organi di governo negli Stati Uniti e nell’UE stanno indagando sui cambiamenti in corso e lo stesso sta facendo il Regno Unito. Il commissario per l’informazione Elizabeth Denham ha commentato: “Il nostro ruolo è quello di far luce su questo genere di cose, assicurandoci che le aziende siano trasparenti con il pubblico sul modo in cui vengono condivisi i loro dati personali e proteggendo i consumatori nel far sì che la legge venga osservata. Siamo stati informati dei cambiamenti. Le aziende non hanno bisogno di ottenere un’approvazione dall’ICO per cambiare i propri Termini, ma devono comunque rispettare la legge. Ce ne stiamo occupando”.
Questa è una storia destinata a evolvere in modo diverso a seconda di quali Paesi andrà a toccare: vi terremo aggiornati.
900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilità di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore è che la gran parte di questi prodotti Android probabilmente non sarà mai messa in sicurezza.
Denominata Quadrooter, l’insieme di quattro vulnerabilità scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.
Le vulnerabilità sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.
Tutto quello di cui un pirata informatico ha bisogno è programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l’attacco può essere portato avanti anche tramite un’applicazione infetta.
I ricercatori della checkpoint spiegano in un post all’interno del loro blog, che l’applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e può passare completamente inosservata.
L’hacker può ottenere l’accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.
Questa è una lista dei dispositivi esposti al pericolo più popolari e che sono maggiormente esposti ad attacchi di questo tipo
Samsung Galaxy S7 e Samsung S7 Edge
Sony Xperia Z Ultra
OnePlus One, OnePlus 2 e OnePlus 3
Google Nexus 5X, Nexus 6 e Nexus 6P
Blackphone 1 e Blackphone 2
HTC One, HTC M9 e HTC 10
LG G4, LG G5, e LG V10
New Moto X di Motorola
BlackBerry Priv
Come controllare se il tuo dispositivo e vulnerabile?
È possibile controllare se il proprio tablet o smartphone è vulnerabile utilizzando un’applicazione gratuita messa a disposizione dalla checkpoint.
Dal momento che l’attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l’unica soluzione consiste nell’installare un aggiornamento di sicurezza direttamente dal distributore.
Tre delle quattro vulnerabilità sono state già risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verrà rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.
I dispositivi Android Nexus sono già stati messi in sicurezza grazie agli aggiornamenti automatici.
La rete informatica delle ferrovie inglesi è stata oggetto di vari attacchi hacker negli ultimi 12 mesi. Dave Palmer, il chief technology officer di Darktrace, azienda di sicurezza informatica privata che ha scoperto le minacce, ha dichiarato: “In un’epoca di difese imperfette e reti sempre più complesse, le minacce possono sempre presentarsi ad ogni livello, tutte le imprese possono essere colpite, indipendentemente dalle dimensioni o dal settore.”.
Chi ha attaccato i sistemi sembrava volesse solo esplorare i sistemi informatici e non tentare di interrompere qualche cosa.
Non è chiaro chi ci sia dietro gli attacchi, ma potrebbe essere una nazione nemica del Regno unito che svolge esercizi di sorveglianza come parte di un classico “spionaggio”, controlli che prevedono l’inserimento in sistemi informatici che si occupano di dati del governo e delle infrastrutture critiche per raccogliere informazioni.
Sergey Gordeychik, un ricercatore di sicurezza di Kaspersky Lab a Mosca, ha detto che gli hacker potrebbero causare un vero e proprio”caos” se sono riusciti a ottenere l’accesso alla rete ferroviaria. La ricerca ha dimostrato come l’accesso alla rete potrebbe essere usato per modificare il comportamento dei treni in tutto il mondo, compresi i semafori e punti di snodo.
“Potrebbero cambiare i punti di snodo ferroviario quando un treno ci passa sopra” ha spiegato. “I treni potrebbero deragliare e questo potrebbe causare un vero e proprio disastro.
“Al momento, i conducenti sanno di non portare i treni su linee occupate, perché i semafori li avvertono di questo pericolo direttamente, ma se qualcuno potesse cambiare questo comportamento e dare la luce verde quando invece è rossa, i treni potrebbero entrare in collisione. Questo causerebbe il caos.”
Gordeychik ha detto che il problema è particolarmente acuto sulle linee ad alta velocità, dove gli hacker potrebbero cambiare il limite di velocità, con la conseguenza che i treni in corsa andrebbero sicuramente incontro a deragliamenti e danni gravissimi.
“Al momento vediamo un sacco di attività da parte di attaccanti sponsorizzati da Stati esteri. Questa è un tipo di guerra informatica, che sta già succedendo ogni giorno.”
I sistemi ferroviari, in generale, sono stati progettati in modo sicuro: “Gli operatori ferroviari stanno investendo in maggiore sicurezza. I viaggiatori al momento sono al sicuro”
Pokemon Go è un gioco che porta le avventure e le battaglie dell’universo Poké nel mondo vero tramite la realtà aumentata. Alle regioni di Kanto e Johto subentra l’intero pianeta, le varie Biancavilla e Smeraldopoli si vedono sostituite da Tokyo, Parigi, Milano, fino ad arrivare ai paesini più piccoli dell’entroterra.
Tutto questo ovviamente ha interessato e non poco autori e produttori di Malware. Immediatamente si sono sviluppate delle App da scaricare al di fuori dei canonici store che possono permettere di giocare in modo più facile, o prima che il gioco stesso sia rilasciato nella nazione in cui si abita. Questo porta ovviamente a dei rischi non da poco. Soprattutto perchè queste app “esterne”, quindi assolutamente non sicure, vengono pubblicizzate e consigliate da siti molto noti nel mondo dei games.
In questi giorni gli esperti di sicurezza di Proofpoint hanno scoperto in rete un Apk di nome Pokemon GO [1]. Questa app appare esattamente come quella originale, ma scaricabile al di fuori dei Paesi abilitati, ed in realtà è una portatrice di malware. DroidJack (conosciuto anche come SandroRAT), è il virus che viene installato insieme all’app e può dare il completo controllo del vostro device all’attacker. DroidJack RAT è stato già analizzato da Symantec e Kaspersky ma quello trovato nelle app false è di una generazione superiore.
E’ uso comune per chi gioca spesso utilizzare app di terze parti, non provenienti cioè dal repository ufficiale, in questo caso il Play store. Permettendo al device di installare app di terze parti si apre la possibilità di installare backdoor di ogni tipo. E’ un uso purtroppo comune, che andrebbe evitato in ogni modo.
Uno dei modi più veloci per controllare se l’app è originale (metodo non troppo sicuro in ogni caso) è controllare i permessi che l’app stessa chiede all’utente, oltre come già detto il fatto di non essere in Play Store. Di seguito la prima immagine i permessi dell’app originale e subito sotto le due immagini di un’app infetta.
Quindi attenzione a come si gioca e come si usa il proprio device che è pieno di nostre informazioni, sia private che bancarie o social.
Permessi Pokemon go App originalePermessi app infetta di Pokemon Go
Chris Vickery nel recente passato ha scoperto decine di banche dati costituite da registri elettorali, analisi mediche, record di assicurazioni, e molto altro ancora. Questo ricercatore ha pubblicato un articolo su Reddit dove annuncia di essere entrato in possesso del più grande database di probabili terroristi.
Cosa ha trovato Vickery
Alcuni anni fa, Thomson Reuters ha acquistato una società per 530.000.000 di dollari. Parte di questa offerta comprendeva un database globale di “individui a rischio accresciuto” chiamato World-Check che Thomson Reuters mantiene fino ai giorni nostri. Secondo Vice.com, World-Check è utilizzato da oltre 300 governi e le agenzie di intelligence, 49 delle 50 più grandi banche, e 9 dei primi 10 studi legali globali. La versione corrente del database contiene, tra le altre categorie, una lista nera di 93.000 individui sospettati di avere legami con il terrorismo.
Ho ottenuto una copia del database di World-Check del 2014.
Non c’entra l’hacking in questa storia, dice Vickery, io lo chiamerei più una svista o una faciloneria messa in atto da chi detiene questo database. I dettagli esatti possono essere condivisi in un secondo momento, continua il ricercatore.
Questa copia ha più di 2,2 milioni di individui ritenuti a rischio per avere contatti con ambienti terroristici. La categoria terrorismo è solo una piccola parte del database. Altre categorie sono costituite da persone sospettate di essere legati al riciclaggio di denaro, la criminalità organizzata, la corruzione, e altre attività illegali.
Sto inviando questo messaggio, al fine di chiedere, “Devo rilasciare questo database alla libera consultazione?”. Io voglio la vostra opinione.
Questa la frase più rilevante di tutto l’articolo del ricercatore. Sta avvisando che potrebbe rendere di dominio pubblico tutto il database. E continua Per lo meno, questo dovrebbe far ripartire un po di conversazione on-line per quanto riguarda l’opportunità di avere soggetti privati che detengono elenchi utilizzati da agenzie governative e banche.
Ma l’articolo continua:
Ecco alcuni argomenti a favore e contro, della pubblicazione del database:
Pro:
Persone innocenti sono state messe in questa lista meritano di sapere che sono sospettate.
I dati sono apparentemente tutti aggregati da fonti pubbliche.
Il database è già accessibile a chiunque sia disposto a pagare Thomson Reuters per questo.
Contro:
Il rilascio potrebbe avvisare alcuni veri terroristi che sono stati scoperti.
Il team legale della Thomson Reuters probabilmente mi denuncerà (Vickery parla in prima persona). Dopo tutto, visto che investono molto tempo e fatica nella categorizzazione e analisi dei dati, anche se provengono da fonti pubbliche. C’è probabilmente un copyright da difendere.
Non ho nulla contro Thomson Reuters e io sono generalmente un ragazzo abbastanza amichevole.
Potrebbe arrecare danno a persone che non dovrebbero essere sulla lista, ma ci sono per errore.
* Una nota speciale per Thomson Reuters: Ho intenzione di contattarvi a breve per quanto riguarda le circostanze che mi hanno permesso di ottenere una copia di questo database. Speriamo di poter lavorare insieme per riavere l’originale, io sono a disposizione – dice il ricercatore – se non desiderate che la mia copia del database divenga pubblico, basta avere una motivazione convincente.
Ultime considerazioni
In questo articolo, che ho riportato in breve, si trascura il particolare più ombroso di tutta la faccenda: perchè una agenzia giornalistica detiene un database di probabili terroristi, senza che questo sia acquisito dai governi? Perchè ci sono listate persone di cui non si ha prova che siano collegati al crimine? Può una agenzia privata rivendere a chiunque paga un database così privato e così pericoloso?
O questa è tutta una storia inventata oppure la situazione è molto più grave di come appare.
Una nuova variante di ransomware è stata scoperta ed è stato chiamato RAA, ma ciò che è strano in questo caso è che i creatori hanno voluto sviluppare il malware in un modo un pò insolito usando cioè JavaScript, invece dei linguaggi di programmazione più standard, e questo lo rende più efficace in determinate situazioni.
I ricercatori di sicurezza @JAMES_MHT e @benkow_ hanno scoperto RAA, un ransomware diverso perché non si moltiplica tramite un eseguibile, ma tramite un file JS standard. Viene distribuito come sempre via email, con allegati infetti.
Poiché JavaScript di per sé non dispone di alcuna funzione di crittografia di default RAA utilizza la libreria CryptoJS che ha permesso di crittografare tramite chiave AES che viene poi utilizzata per bloccare il backup dei file delle vittime.
Utilizzare JavaScript come veicolo di infezione di un ransomware non è esattamente una tecnica nuova, ma non è un metodo visto ogni giorno, ha detto il ricercatore Jerome Segura.
Kevin Epstein, vice presidente del centro operativo Proofpoint ha detto in una intervista: “Come abbiamo in precedenza scritto nel nostro blog, JavaScript è in grado di fornire un vantaggio per gli attaccanti rispetto a file exe compilati – abbiamo visto ransomware scritti in C ++ fino a file .bat; il rilevamento deve essere basato sulla dinamica di infezione così come sui metodi che utilizzano file statici “.
Infetta tramite allegato email
Aprendo l’allegato di una mail prende il via una serie di passaggi che non solo bloccano i files della vittima, ma scarica anche alcuni malware addizionali sul computer di destinazione. L’allegato visibilmente non fa nulla, a vederlo sembra un file danneggiato. Tuttavia, in realtà è occupato a fare il suo sporco lavoro in background. Questo include l’eliminazione di Windows Volume Shadow Copy in modo che i file crittografati non possano essere recuperati, inoltre il ransomware è impostato per eseguirsi ogni volta che Windows viene avviato in modo che possa catturare qualsiasi nuova informazione.
JavaScript è molto utilizzato sul web e quindi è un po ‘insolito vedere un ransomware “alimentato” da un linguaggio di scripting. Detto questo, siamo testimoni di molti vettori di infezione differenti che una volta erano considerati “vecchia scuola” (come le macro di Words ad esempio).
Al momento non vi è alcun modo per decifrare i file, anche se ci sono misure da adottare in grado di contrastare l’attacco.
“Credo che questo dimostri che vi è una moltitudine di modi per caricare ransomware e gli utenti devono rimanere vigili. In questo caso particolare, porre sempre attenzione agli allegati e-mail che contengono file JavaScript è un buon modo di contrastare questi attacchi poiché non vi è davvero alcun scopo legittimo nell’invio quei file via e-mail in un contesto normale “, ha detto Segura.
Come funziona il ransomware RAA
RAA è attualmente distribuito tramite e-mail come allegato, il file sembra essere con estensione doc e ha nomi come mgJaXnwanxlS_doc_.js. Quando si apre il file JS inizierà a cifrare il computer e quindi a chiedere un riscatto di ~ $ 250 USD per ottenere la descrittazione dei i file. A peggiorare le cose interviene il furto di password eseguito da un altro malware incorporato chiamato Pony che RAA installa sul computer della vittima.
Come RAA cripta i file della vittima
Quando la vittima fa doppio click sul file RAA JS, verrà generato un documento word fasullo nella cartella %Documenti%. Questo documento word avrà un nome simile a doc_attached_CnIj4 e verrà automaticamente aperto per far sembrare il file danneggiato. Mentre la vittima pensa che il malware sia danneggiato, in background RAA inizierà la scansione tutte le unità disponibili per determinare se l’utente ha permessi sia in lettura che scrittura su di essi. Se le unità possono essere scritte, farà la scansione dell’unità e utilizzerà il codice della libreria CryptoJS per crittografare utilizzando la crittografia AES.
Routine di criptazione del ransomware RAA
Quando un file è stato crittografato, verrà aggiunta l’estensione .locked al nome del file. Ciò significa che un file chiamato test.jpg una volta cifrato viene rinominato come test.jpg.locked. I tipi di file presi di mira da questa infezione sono:
Quando RAA cripta i files salterà quelli che contengono .locked , ~ e $ o sono nelle seguenti cartelle:
Programmi, Programmi (x86), Windows, Recycle.Bin, Recycler, AppData, Temp, ProgramData, Microsoft
Quindi il ransomware elimina Windows Volume Shadow Copy Service (VSS) in modo che non possa essere utilizzato per recuperare i file dalle copie shadow del sistema. Ci sono due funzioni che si occupano di eliminare il servizio VSS, ma non è chiaro se cancella le copie shadow prima di eliminare il servizio. Ci saranno nuovi aggiornamenti su successivi esami sul codice del malware.
Infine, il ransomware creerà una richiesta di riscatto sul desktop denominata !!!README!!![id].rtf , dove [ID] è l’ID univoco assegnato alla vittima. Il testo di questa richiesta di riscatto è in russo e si può vedere il suo contenuto qui sotto.
Il file JS sarà quindi impostato come autorun (che si avvia ad ogni apertura del sistema) in modo che venga eseguito ogni volta che Windows viene aperto. Ciò consente anche di crittografare eventuali nuovi documenti che sono stati creati dopo l’ultimo accesso.
Questa è la traduzione in inglese del testo russo
*** ATTENTION! ***
Your files have been encrypted virus RAA.
For encryption was used algorithm AES-256 is used to protect information of state secrets.
This means that data can be restored only by purchasing a key from us.
Buying key - a simple deed.
All you need to:
1. Send your ID E993A9FD-C5D9-4128-AF38-71A54E1258DA to the postal address
[email protected].
2. Test decrypt few files in order to make sure that we do have the key.
3. Transfer 0.39 BTC ($ 250) to Bitcoin-address
15ADP9ErZTNgU8gBoJWFCujGbJXCRDzgTv.
For information on how to buy Bitcoin for rubles with any card -
//www.bestchange.ru/visa-mastercard-rur-to-bitcoin.html
4. Get the key and the program to decrypt the files.
5. Take measures to prevent similar situations in the future.
Importantly (1).
Do not attempt to pick up the key, it is useless, and can destroy your data permanently.
Importantly(2).
If the specified address ([email protected]) you have not received a reply within 3 hours, you can use the service for communication Bitmessage (our address - BM-2cVCd439eH5kTS9PzG4NxGUAtSCxLywsnv).
More details about the program - //bitmessage.org/wiki/Main_Page
Importantly (3).
We CAN NOT long keep your All keys, for which no fee has been paid, are removed within a week after infection.
README files located in the root of each drive.
A questo punto non vi è alcun modo per decriptare i file gratuitamente. Se qualche metodo di decrittazione verrò scoperto in futuro, questo articolo verrà aggiornato.
RAA JS installa anche un virus che ruba le password: Pony Trojan
Se non fosse già abbastanza grave per una vittima di avere i propri file crittografati, il ransomware RAA installa anche il virus pony che permette il furto di password dal computer della vittima. Invece di scaricare e installare Pony da Internet, gli sviluppatori di malware hanno convertito il malware Pony in una stringa codificata base64 incorporato nel file JS.
Si può vedere una porzione del file codificato nel frammento di codice offuscato qui sotto.
I ransomware hanno ogni giorno nuove forze e nuovi metodi di infezione. Io consiglio vivamente chiunque, soprattutto i più “addentro” alla sicurezza informatica di ripetere sempre di PREVENIRE tramite un (o più) backup su disco esterno NON collegato al pc. Anche in alcuni casi è stato possibile, in parte, ritornare in possesso di file criptati, è assolutamente necessario capire che tutto questo svanisce con un solo metodo: BACKUP.
Anche solo dover decrittare file, porta ad un blocco di tutte le nostre attività e della nostra azienda che non è ripagabile in nessun modo.
Fate sempre, costantemente dei backup e metteteli al sicuro.
Spesso quando si vuole qualcosa nel web si cerca sempre di averlo gratuitamente. Non è un atteggiamento relegato ai software o a qualche consulenza, ma proprio in tutto, persino nel sesso. Eh si, il sesso on line, che fattura milioni di dollari ogni anno, si cerca di averlo gratuitamente. Un controsenso assoluto. E questo chi fa pornografia online lo sa bene, e lo utilizza. Per farlo usano il Malwertising.
Il malvertising, ovvero codici malevoli nascosti dietro innocenti pubblicità, non è solo usato per infettare gli utenti per attivare download di software illegali. Una campagna attualmente online tramite Traffic Holder, una piattaforma di pubblicità di siti con contenuti per adulti, promette la visione di video di alta qualità inducendo l’utente a guardare nuovi video.
Il trucco è molto semplice ma funziona. Mentre si sta navigando, automaticamente, si viene rediretti su un sito che sembra in tutto e per tutto YouTube ma con contenuti per adulti.
Ad occhio nudo l’immagine JPEG o GIF sembra regolare, e i visitatori curiosi non possono frenare la tentazione di spingere il pulsante Play per guardare il film della signorina in abiti succinti, anzi, nessuno. Piuttosto che la riproduzione di di un film questo click viene utilizzato per lanciare un annuncio vero e pagato tramite DoubleClick di Google. Questa tecnica denominata ‘clickjacking’ è molto popolare e può assumere forme diverse , mentre l’obiettivo finale rimane generare clic legittimi su inserzioni fraudolente.
Tutto questo metodo non è affatto nuovo, ma la cosa estremamente importante, che è stata già comunicata a Google, è che per eseguire i codici fraudolenti vengono utilizzati sistemi di pubblicità legali del motore di ricerca.
L’utente di tutto questo non può accorgersi di nulla se non sapendo esattamente come funziona questo tipo di malvertising.
Estremamente grave che il motore di ricerca leader in tutto il mondo non abbia un controllo stretto di ciò che gira nel suo circuito. I banner che ospita il servizio di Google vengono inseriti in tutti i siti esistenti In rete. È ovvio come un sistema così vasto non posso permettere l’inserimento di codici malevoli nel suo interno
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/