06 Novembre 2025
Home Blog Pagina 83

Usi Google Chromecast? Un hacker ti trova in 1 min. Come proteggerti

0

Google Chromecast, la popolare applicazione che permette di trasmettere in streaming i contenuti preferiti alla TV HD e l’assistente “intelligente” per la casa Google Home possono essere utilizzati dagli hacker per individuare la tua posizione, con la precisione di pochi metri.

La mercificazione dei dati personali ha dato la possibilità a chiunque abbia capacità sufficienti, di collezionare, catalogare e interpretare ogni aspetto delle nostre vite. Negli ultimi anni c’è stata una vera e propria guerra tra i produttori di browser e inserzionisti pubblicitari con pochi scrupoli nell’identificare gli utenti e tracciare i loro movimenti attraverso i siti web.

Il browser Mozilla, per esempio, ha sviluppato una lunga serie di protezioni contro il tracciamento, mentre il plugin EFF’s Privacy Badger  è stato scaricato più di un milione di volte sui browser Firefox e Chrome per limitare lo spionaggio nei nostri confronti.

Nonostante tutti questi sforzi per limitare il tracciamento online, le nostre connessioni non solo ci permettono di essere identificati ma in alcuni casi possono rivelare anche la nostra precisa posizione geografica.

In prima fila, esposti a questo pericolo, Google Home e Google Chromecast. I problemi derivano sostanzialmente dal modo con cui questi due prodotti sono stati creati: innanzitutto i dispositivi raramente richiedono password e autenticazioni per scambiare i dati e in secondo luogo, viene utilizzato il protocollo HTTP, ormai altamente passibile di essere spiato.

[ppw id=”198901963″ description=”Leggi l’articolo completo” price=”0,40″][/ppw]

Google Home e Chromecast. Così l’hacker ti trova in un minuto

All’atto pratico, Google Chromecast esegue la gran parte delle sue azioni collegandosi ai server di Google e molte funzioni vengono eseguite appoggiandosi al protocollo HTTP. Comandi come quello di impostare il nome del device e la connessione WiFi vengono inviati direttamente a Google senza nessun tipo di protezione.

Nonostante per utilizzare la funzionalità sia necessario essere loggati con il proprio account di Google e questo debba essere collegato al proprio dispositivo, non esiste nessun altro tipo di autenticazione sul protocollo utilizzato. E questo significa che anche uno studente medio di informatica, può intercettare il flusso di dati di Chromecast, visualizzare il nome dei dispositivi e determinare la loro posizione geografica con una precisione impressionante.

Quanto preciso? Se volete fare una prova in prima persona basta avviare il browser Chrome, aprire una scheda in modalità incognito e raggiungere Google Maps. Provate a cliccare sull’icona “La mia posizione” e attivate il tracking del luogo geografico qualora vi venga richiesto.

Nonostante Google stia utilizzando la modalità incognito che non si appoggia alla vostra cronologia di navigazione per stabilire la vostra posizione e anche se non avete utilizzato il GPS negli ultimi tempi, Maps è in grado di localizzarvi con una precisione di circa 10 metri. Questo trucco apparentemente magico è possibile analizzando la forza del segnale della vostra rete wi-fi e triangolando la  vostra posizione attraverso altri router vicino a voi.

Nello studio condotto dalla Tripwire, i ricercatori sono stati in grado di creare un attacco valido per i sistemi Linux, Windows e Mac OS attraverso i browser Chrome o Firefox. La dinamica dell’attacco è piuttosto semplice.

Attraverso un falso messaggio della polizia o una mail che invita a proteggere delle proprie foto personali che sono pubblicate su internet, basta far visualizzare ad un utente un sito web per almeno un minuto e il gioco è fatto. Le estensioni del browser che abbiamo, collegate alle applicazioni mobili, sono sufficienti al pirata informatico per accedere direttamente alla posizione di chi sta visitando il sito senza troppa difficoltà.

Questi problemi non sono specifici dei dispositivi Google, ma si estendono in generale a tutti quei prodotti che utilizzano in combinazione la connessione WiFi con altri dettagli relativi al dispositivo come i numeri di serie.

Un altro esempio significativo sono le Smart TV, che molto spesso sono associate ad un numero ID unico e utilizzano il wireless per le loro funzioni.

Come proteggerti anche se non sei esperto

Una prima misura di sicurezza è quella di segmentare le proprie connessioni wifi. Ad esempio, una rete WiFi potrebbe essere utilizzata per il trasferimento dei documenti e in generale per la navigazione sul web, un’altra potrebbe essere usata per connettere i dispositivi di casa, come appunto Chromecast, e un’altra ancora potrebbe essere impiegata per il collegamento di dispositivi professionali o per gli ospiti. Questo complica di molto la vita a coloro che vogliono tracciarvi, perché per una sola posizione ottengono tante informazioni diverse che spesso sono contraddittorie fra di loro.

Un secondo metodo è quello di installare un router aggiuntivo a quello che avete già. In teoria bisognerebbe avere un firewall specifico per il proprio router e molti prodotti di fascia alta ne hanno uno preinstallato, ma di solito non sono facili da comprendere e gestire per l’utente. Una soluzione più facile, anche per chi ha poca dimestichezza, è quella di comprare un secondo router oltre a quello principale.

Connettendo la porta WAN del nuovo router alla porta LAN del router precedente complicheremo di molto la vita al pirata informatico. Questo non blocca qualsiasi tipo di attacco, tuttavia gli hacker meno preparati o che non hanno grandissima esperienza potrebbero non riuscire a rendersi conto che ci sono due router collegati e in assenza di dati potrebbero confondersi e abbandonare l’attacco.

Come proteggere le webcam dei circuiti di sicurezza. La guida

0

Questo articolo mette in luce le principali ragioni per cui le webcam e telecamere IoT sono deboli dal punto di vista della sicurezza informatica e fornisce metodi per proteggere i sistemi di videosorveglianza.

Una volta che la webcam è connessa a Internet, ottiene immediatamente un indirizzo IP e può iniziare a inviare informazioni. Utilizzando questo indirizzo IP, qualsiasi dispositivo può essere ricercato e trovato con l’aiuto di un’applicazione “nativa” o, ad esempio, un motore di ricerca IoT come Shodan. Un modo così semplice di trovare videocamere collegate rende facile per i malintenzionati attaccare un sistema di videosorveglianza ogni volta che gli serve e avere maggiori informazioni riservate o modificare dati importanti.

Nascondere il produttore della webcam

Per evitare il facile rilevamento delle telecamere collegate dai motori di ricerca IoT, molti produttori consentono agli utenti di accedere all’interfaccia web della telecamera e di disattivare e/o nascondere i dati relativi al produttore. Dopodiché, sebbene il motore di ricerca possa ancora trovare la videocamera, la sua marca e il suo modello non saranno identificati, il che a sua volta renderà molto più difficile per i pirati informatici compromettere il dispositivo.

Anche se il motore di ricerca IoT può individuare una telecamera sulla rete, questo non significa che sia possibile attaccarla e comprometterla. Il motivo per cui la maggior parte delle fotocamere intelligenti sono vulnerabili è spesso nascosto nel fattore umano: un’eccessiva incuria degli utenti. Il fatto è che quando si imposta una telecamera, le persone spesso lasciano la possibilità di accedere utilizzando in qualsiasi momento il nome account e la password predefiniti, ad esempio: admin \ admin. Inoltre, poiché questi parametri sono gli stessi per migliaia e migliaia di telecamere e sono ben noti agli intrusi, l’hacking non è difficile. Ad esempio, per ottenere l’accesso completo al flusso video di una telecamera IP con le impostazioni predefinite, è sufficiente trovare questa videocamera con l’aiuto del motore di ricerca IoT, accedere al pannello di amministrazione tramite un browser Web e digitare l’accesso predefinito e password.

Cambiare la password predefinita

Assicurarsi di cambiare le password predefinite per proteggere le webcam. Non utilizzare mai password semplici come admin123, 1234567, ecc. Spesso, scoprirai che cambiare la password dell’utente è molto semplice. Importante: a differenza della password, il nome di accesso predefinito dell’amministratore non può essere modificato nella maggior parte dei casi. Se possibile, utilizzare l’autorizzazione ONVIF. E’ importante anche limitare la possibilità di accedere a telecamere intelligenti da altri indirizzi IP. Per fare ciò, usa il filtraggio degli indirizzi IP: crea elenchi IP in black list e\o white list.

Oltre all’indirizzo IP, i malintenzionati utilizzano porte di comunicazione aperte per attaccare le apparecchiature video. Esistono programmi software speciali per la scansione di porte aperte. Di norma, tutte le porte delle telecamere sono aperte di default! Uno dei modi in cui un utente malintenzionato può compromettere la telecamera è attraverso una porta aperta utilizzando uno speciale software per la violazione delle password che utilizza attacchi a forza bruta.

Cambiare le porte di comunicazione di default

Per migliorare la sicurezza informatica delle webcam, puoi cambiare le porte multimediali standard con quelle nuove oppure puoi chiudere completamente le porte inutilizzate.

Accade spesso che la vulnerabilità si trovi solo in alcune versioni del firmware o nel sistema operativo se presente. In tali casi gli utenti non possono fare nulla, indipendentemente dalla configurazione della sicurezza del dispositivo, una vulnerabilità critica apre la possibilità per un utente malintenzionato di accedere alla telecamera. Per eliminare tali problemi, i produttori rilasciano una nuova versione del firmware.

Non abilitare il protocollo Telnet per le telecamere IP

Un altro metodo ben noto di pirateria informatica utilizza il protocollo Telnet. Telnet non utilizza la crittografia. Si tratta di un protocollo di testo non protetto che consente l’accesso al software e al file system della videocamera. Questo protocollo è stato progettato per consentire al produttore e ai fornitori di servizi di accedere alla telecamera, ma in pratica nulla impedisce agli utenti malintenzionati di utilizzare Telnet. La vulnerabilità è talmente critica che, utilizzando Telnet, un utente malintenzionato può persino modificare il firmware della telecamera reindirizzando i flussi video o trasformandolo in uno “zombie” e utilizzarlo per attacchi mirati di rete su altri dispositivi. Inoltre, attraverso lo stesso “bug” è possibile accedere ad altri dispositivi nella rete locale: computer, router e cercare di hackerarli.

Utilizzare il protocollo HTTPS e il certificato SSL digitale

Il protocollo HTTP viene spesso utilizzato per accedere alla telecamera per impostazione predefinita, il che non aggiunge vantaggi dal punto di vista della sicurezza. Il fatto è che quando si utilizza HTTP, tutti i dati vengono trasmessi in una forma non protetta. Inoltre, è possibile che questi dati vengano intercettati in qualsiasi nodo intermedio tra il percorso di trasferimento delle informazioni. Il protocollo HTTPS viene in soccorso: fornisce uno scambio di dati sicuro e riservato tramite crittografia. Un ulteriore elemento di una connessione sicura basata sul protocollo HTTPS è un certificato digitale.

Proteggi il flusso video RTSP della videocamera

Se la telecamera trasmette un flusso video RTSP in modo non protetto, può essere intercettato e visualizzato anche con l’aiuto di un lettore multimediale normale. Per impedire agli estranei di guardare i video dalle telecamere, il flusso video RTSP deve essere protetto da accessi non autorizzati utilizzando un nome utente e una password.

Non utilizzare il protocollo ARP

Quando non ci sono esigenze particolari è meglio evitare di utilizzare questo tipo di protocollo per proteggere le webcam. È meglio disabilitarlo in quanto ciò non permetterò ad intrusi di identificare facilmente il vero indirizzo MAC dell’hardware. Il protocollo di rete ARP sembra innocuo: è stato progettato per identificare gli indirizzi del livello di collegamento dati (MAC) utilizzando indirizzi IP. Tuttavia, questo protocollo è vulnerabile a specifici attacchi: i criminali informatici possono sostituire l’indirizzo MAC della telecamera (o del computer) con un altro indirizzo MAC e quindi reindirizzare il traffico dalla telecamera.

Collegare le telecamere IP all’ISP e ad altre reti tramite i router

Questo metodo fornirà una protezione molto migliore delle apparecchiature video e impedirà di essere attaccate tramite la rete. In primo luogo, i router più moderni dispongono di impostazioni di sicurezza molto più avanzate rispetto alle telecamere IP. In secondo luogo, la telecamera sarà nascosta dietro NAT dall’accesso diretto dall’esterno della rete locale. Inoltre, se la rete aziendale utilizza lo standard di autenticazione IEEE 802.1x, questo può rappresentare un ulteriore livello di protezione poiché il rischio di accesso non autorizzato al dispositivo viene notevolmente ridotto.

Gli utenti spesso collegano le loro apparecchiature video alle reti globali (WAN, la rete dell’ISP) direttamente o tramite lo switch. Questa non è l’opzione migliore per quanto riguarda la sicurezza.

California: il senato vota per ripristinare la Net Neutrality

0

Il Senato della California ha votato ed approvato una proposta di legge che ripristinerebbe le norme sulla neutralità della rete abrogate dalla Commissione federale delle comunicazioni a dicembre scorso.

Il disegno di legge, SB 822, scritto dal senatore Scott Wiener, fu presentato a marzo ed è passato attraverso tre commissioni. Il disegno di legge è stato approvato a maggioranza e ora si dirigerà all’assemblea statale.

Wiener subito dopo i primi voti positivi in commissione un mese fa disse: “Sotto il presidente Obama, il nostro paese si stava muovendo nella giusta direzione per garantire un internet aperto, ma la FCC guidata da Trump ha tirato fuori il congilio dal cappello eliminando le protezioni della neutralità della rete“.

Dopo che la FCC si è mossa per eliminare le regole di neutralità della rete, gli Stati hanno iniziato a implementare delle proprie misure. A gennaio, oltre 20 avvocati hanno citato la commissione. Alcuni governatori hanno tentato di utilizzare gli ordini esecutivi , mentre altri hanno lavorato con i legislatori. Il disegno di legge della California è una delle risposte più complete e pesanti per la Fcc.

Il disegno di legge ripristinerebbe regole simili a quelle contenute nell’Open Internet Order 2015 della FCC. Impedisce agli ISP di limitare o bloccare i contenuti online e richiede loro di trattare allo stesso modo tutto il traffico internet.

Ma il disegno di legge contiene anche delle iniziative nuove, vietando in modo specifico ai fornitori di partecipare a certi tipi di programmi “zero-rating”, (come ad esempio guardare i video di Youtube) in cui determinati contenuti non contribuiscono al limite mensile dei dati.

La Electronic Frontier Foundation ha rilasciato una dichiarazione dove ha definito il disegno di legge “un punto importante per gli stati che cercano di proteggere la neutralità della rete”.

L’ex presidente della FCC Tom Wheeler, che ha gestito le normative dell’era Obama, sostiene il disegno di legge.

Queste protezioni sono essenziali per la nostra economia e democrazia. La legge SB 822 interviene per proteggere i californiani e la loro economia attraverso il completo ripristino delle protezioni messe in atto nell’ordine di neutralità della rete 2015 “.

Se la legge continua nel suo percorso, i provider non saranno più in grado di ottenere contratti governativi nello stato della California senza rispettare i regolamenti.

“In California, possiamo guidare lo sforzo per ripulire questo caos e implementare protezioni Internet complete e approfondite che mettono gli utenti e i consumatori  in primo piano” ha concluso Wiener.

Geolocalizzazione. I nomi delle aziende che sanno dove siamo

Punti chiave

Esistono aziende nel mondo che sono in grado di tracciare gli utenti attraverso il loro cellulare. E la geolocalizzazione non si limita alla città, e nemmeno alla zona, ma alla specifica via e numero civico in cui ci troviamo in quel momento. Quali sono queste aziende? che nomi hanno e come gestiscono i dati in loro possesso?

Ve lo diciamo subito: sono enormi, hanno tecnologie potenti ma quanto a segretezza dei dati sono scivolate clamorosamente più volte.

LocationSmart

La prima si chiama LocationSmart: ha sede negli Stati Uniti e lavora per provider di connettività americani come AT&TSprintT-Mobile e  Verizon. “Che ci importa, siamo in Italia!” direte voi. Peccato che l’azienda ha recentemente avuto il permesso di operare anche in Europa e in Italia, per cui la cosa dovrebbe comunque suscitare la vostra attenzione.

Questa azienda ha un tracciamento ultrapreciso sulla specifica posizione degli utenti, e permette di eseguire un controllo in tempo reale: basta raggiungere la pagina dedicata, inserire un nome e un cognome e un numero di telefono da tracciare. LocationSmart a questo punto invia un SMS di verifica al numero inserito chiedendo il permesso di tracciare il dispositivo appoggiandosi alla cella telefonica più vicina, e se ottiene un ok, visualizza in tempo reale la posizione e gli spostamenti.

Peccato che Robert Xiao, uno studente alla Human-Computer Interaction Institute, abbia scoperto un metodo piuttosto facile per riuscire a tracciare gli utenti in maniera anonima e senza passare per la verifica tramite SMS. “Mi sono imbattuto in questa vulnerabilità quasi per caso, e non era così difficile da fare”, ha detto Xiao. “Questa operazione è qualcosa che chiunque potrebbe scoprire con il minimo sforzo. E il succo è che posso rintracciare il cellulare della maggior parte delle persone senza il loro consenso. ”

Senza scendere in dettagli troppo tecnici, Xiao ha eseguito un controllo ripetuto su un numero di cellulare, e dopo pochi tentativi, anche senza sms, ha ottenuto delle coordinate di Google Maps, che gli hanno permesso di seguire silenziosamente la vittima.

Il CEO dell’azienda Mario Proietti, si è affrettato a spiegare: “Il nostro servizio è disponibile per scopi autorizzati. Si basa sull’uso legittimodei dati di localizzazione che avvengono solo sul consenso. Prendiamo sul serio la privacy e accerteremo tutti i fatti e li esamineremo “.

Securus

Nel frattempo, il secondo nome da tenere a mente è Securus Technologies: come ha rivelato il New York Times, l’azienda avrebbe venduto o passato non si sa bene a che titolo, la posizione di ignari utenti ad una stazione di polizia americana.

E fin qui ci starebbe anche, se non fosse che un hacker si sarebbe introdotto nei server di Securus rubando 2.800 nomi utente, indirizzi email, numeri di telefono e password degli utenti Securus. La maggior parte delle credenziali rubate apparteneva proprio alle forze dell’ordine che avevano richiesto i tracciamenti.

Insomma, un pasticcio di sicurezza che ha come vittime finali i nostri numeri di telefono e soprattutto i nostri spostamenti, e le nostre abitudini.

ComCast

Il terzo nome è ComCast: alla maggioranza di voi non dirà nulla, ma negli USA è il numero uno degli operatori via cavo e la sua storia potrebbe riguardare anche noi, visto che sviluppa delle nuove tecnologie pubblicitarie con Mediaset e che vorrebbe addirittura acquisire Sky, che in Italia ha quasi 5 milioni di abbonati.

Ebbene, la stessa Comcast ha rivelato di aver esposto informazioni sensibili sui clienti attraverso un componente vulnerabile del suo sito Web che permetteva di visualizzare addirittura l’indirizzo di casa in cui si trova il router wireless dell’azienda, nonché il nome e la password. Ovvero: qualsiasi hacker che ha ottenuto queste informazioni sa esattamente dove abitiamo.

Queste aziende si comportano male? No, secondo la legge assolutamente no, perchè usano dati attraverso il consenso dell’utente. I principali operatori wireless affermano spesso che non condividono i dati relativi alla posizione dei clienti senza il consenso del cliente o solamente in risposta a un ordine di un tribunale o ad un mandato di comparizione.

Ma basta leggere i regolamenti di queste aziende per accorgersi che semplicemente usando il loro dispositivo wireless i clienti accettano che i loro dati di localizzazione in tempo reale vengano venduti o dati a società terze.

In conclusione: la localizzazione geografica è molto più precisa di quanto non si pensi e le aziende, sempre più vicine anche al mercato italiano, hanno un livello di dettaglio e di controllo immenso.

Perchè sulla normativa GDPR stiamo sbagliando?

Perchè sulla nuova normativa GDPR stiamo sbagliando quasi tutto? perchè non l’abbiamo capita.

In quel tempo, le prime normative sulla sicurezza e completezza legale dei siti si limitavano ad esigere la presenza di una pagina per il trattamento dei dati, con l’indicazione e i contatti diretti del titolare. Gli e-commerce dovevano avere la pagine con le politiche di reso e di restituzione, o le condizioni di vendita belle chiare.

Poi, venne il periodo del “bannerino sui cookie“. I cookie che tracciavano il comportamento degli utenti, andavano segnalati con un apposito banner e chi visitava il nostro sito doveva dare esplicito consenso. Fu un periodo “terribile”: domande, richieste, confusione. Su questo Alground intervenì con una intervista esclusiva con il Garante delle Privacy. “Basterà lo scroll della pagina per avere un consenso? o ci vuole un click?” Poi i banner iniziarono a diffondersi e d’altra parte, di ferali multe non se ne sono viste.

Ma il GDPR va ancora oltre. Il regolamento europeo (onestamente difficilissimo da capire) applicato ai siti web, fa sostanzialmente due cose: la prima, estende il concetto di richiesta di permesso molto più in là dei cookie per coinvolgere tutta la gamma completa degli strumenti di monitoraggio. Secondo, sposta completamente la responsabilità ai titolari dei siti. Niente più scuse.

GDPR: amputare i siti o sperare nei tool? Eh no…

Il problema è che stiamo reagendo male. Il primissimo approccio che si legge nei gruppi Facebook o nei blog è “se tolgo questo banner posso non metterlo?” “Se disattivo questo plugin posso fare a meno di richiedere il permesso?“. Insomma, alcuni pensano che la soluzione sia nell‘amputare i propri portali per svicolare dal problema. Ma non è possibile: anche il più elementare degli e-commerce richiede una sfilza di permessi talmente ampia che è impensabile di seguire questa strada.

Bisogna adeguare i siti al GDPR senza sacrificarli.

Poi esistono le soluzioni standard. Todolist da seguire, tool automatici, immensi libri e guide che promettono di aiutare l’utente a mettere il sito a norma. Ma anche questa strada non vale. Non è come per il bannerino dei cookie che basta mettere tutto dentro un plugin e sei a posto. In questo caso la normativa GDPR è talmente complessa e lo spettro dei consensi da ottenere tanto ampio, che non è minimamente pensabile di poter fare qualcosa in automatico.

Tra chi tenta di disinstallare pezzi dei propri siti e chi vuole fare tutto in automatico. La maggior parte dei webmaster non ha capito come funziona

In questo modo si finirà per essere in regola solamente con una parte del GDPR. Questa o quella normativa, questa o quella pagina della legge. Ma la messa a norma definitiva non si ottiene così.

L’unico vero metodo, difficile da accettare perchè non è adatto agli “impazienti” e la stragrande maggioranza dei webmaster lo sono, è quello di personalizzare.

E’ necessario avere un sito a norma con un adeguamento adatto al TUO settore, calibrato per il TUO sito e per le specifiche attività che solamente TU segui. Non ci sono ricette generalizzate, esiste solo una analisi e una stima precisa, con dei consulenti in grado di interpretare il regolamento e adattarlo alla specifica situazione.

Come una lista della spesa che cerchi di soddisfare i gusti di tutta una città: impossibile, perchè ognuno ha i suoi gusti e il suo proprio modo di cucinare.

Personalizzazione, questa è la chiave, l’unica funzionante.

Vuoi una consulenza personalizzata GDPR?

Vuoi una consulenza personalizzata GDPR?

Richiedi una analisi gratuita del tuo sito. Un nostro consulente controllerà nei dettagli e ti indicherà se sei a norma.

Router Linksys, Netgear e TP-Link sotto attacco. 500mila dispositivi infetti

Allarme per i router, i dispositivi che instradano il traffico dei dati delle nostre connessioni internet. Un nuovo malware ha infettato e compromesso in pochissimo tempo oltre 500.000 router in giro per il mondo.

I ricercatori della Cisco hanno spiegato che il malware, chiamato VPN Filter, si sta diffondendo rapidamente in tutto il mondo a partire dall’Ucraina, che sembra essere la terra natale del virus. Gli esperti spiegano che il malware è in grado di mettersi silenziosamente in ascolto di tutto il traffico e dei dati che vengono scambiati, rubando le credenziali di accesso ai siti internet. Ma il malware ha anche delle capacità “distruttive” che permettono al pirata informatico di danneggiare irrimediabilmente il router della vittima a distanza e in pochi minuti.

Anche se non è pronta una lista completa, ai dispositivi vulnerabili all’attacco di VPN Filter appartengono le marche Linksys, Mikrotik, Netgear, e TP-link. I router più esposti al rischio sono quelli casalinghi e per i piccoli uffici.

“Sia le capacità che la diffusione di questa operazione sono piuttosto preoccupanti” spiegano gli esperti. “Secondo le testimonianze dei nostri clienti, stimiamo che il numero di dispositivi infetti sia di almeno 500.000 in almeno 54 nazioni”.

Pericoloso, distruttivo e si diffonde rapidamente

I ricercatori non sanno precisamente come faccia questo virus a infettare così tanti dispositivi in così poco tempo, ma la Cisco ha osservato che questi router sono affetti da diverse vulnerabilità i cui dettagli sono stati comunicati da tanto tempo pubblicamente e che non sono stati adeguatamente corretti.

Al momento, sebbene l’identificazione della sorgente del virus non sia per niente facile, gli esperti della Cisco hanno osservato che l’organizzazione dell’attacco fa chiaramente pensare ad un gruppo di hacker particolarmente efficienti, con l’obiettivo di creare una rete di dispositivi compromessi per vere e proprie campagne di furto dei dati e dietro di loro, si vede chiaramente la mano di hacker dell’est europa.

In particolare il codice di questo virus ricorda diverse versioni del malware BlackEnergy , che è stato responsabile di diversi attacchi in Ucraina negli ultimi anni. Inoltre gli esperti hanno osservato che VPN Filter, un malware potenzialmente distruttivo, sta infettando i router ucraini in maniera veramente allarmante con l’obiettivo di attaccare le infrastrutture portanti della nazione.

Per rimanere al sicuro,  i consulenti della Cisco, raccomandano agli amministratori e ai proprietari di piccoli router casalinghi o di piccoli uffici di resettare i dispositivi periodicamente e riportarli alle impostazioni iniziali per limitare la presenza del malware.  Nel frattempo, le case di sicurezza stanno lavorando ad una soluzione permanente che potrà essere distribuita agli utenti attraverso un aggiornamento del firmware del router.

Così l’hacker numero uno al mondo buca l’autenticazione a due fattori

Cosa succede quando l’autenticazione a due fattori, il metodo di sicurezza che invia un sms di conferma sul proprio cellulare, si incontra con un gruppo di hacker guidato da Kevin Mitnick, il pirata informatico numero uno al mondo? Semplicemente, l’autenticazione a due fattori alza bandiera bianca.

Le aziende e i consumatori vengono costantemente invitati ad adottare l’autenticazione a due fattori per aumentare la sicurezza dei login ai vari servizi di cui hanno bisogno. Ma questo tipo di tecnologia, che a prima vista potrebbe sembrare invulnerabile, non è priva di punti deboli.

I pirati informatici stanno infatti trovando dei metodi efficaci per ingannare il sistema, utilizzando l’ingegneria sociale, ovvero delle tecniche che ingannando la vittima e la portano a compiere degli errori per poter sferrare attacchi informatici.

Un nuovo meccanismo di aggressione, realizzato da un gruppo di hacker guidato da Kevin Mitnick, l’hacker più famoso di tutti i tempi, ha dimostrato la sua efficacia nel bucare il sistema di autenticazione a due fattori.

Così Mitnick ha bucato l’autenticazione a due fattori

Tutto si basa su uno strumento che venne sviluppato originariamente dall’hacker Kuba Gretzky, che pubblicò un lungo post nel suo blog aprendo la strada alla nuova tecnologia. Il meccanismo si basa sul typosquatting, una pratica in cui gli hacker creano degli indirizzi URL che sembrano in tutto e per tutto simili a quelli originali, e che riprendono siti web che le persone conoscono e di cui si fidano, ma che sono in realtà pericolosi.

Mitnick ha iniziato la sua dimostrazione aprendo una falsa mail da LinkedIn e visualizzando un indirizzo URL malevolo che differiva solo millimetricamente da uno reale. Coloro che si sono lasciati trarre in inganno dal trucco e hanno cliccato sul link presente all’interno della mail sono stati redirezionati una pagina di login dove dovevano inserire il loro username, la loro password ed eventualmente un codice di autenticazione che veniva inviato allo smartphone.

Quello che ha cambiato le carte in tavola è stata la possibilità da parte del pirata informatico di visualizzare in una finestra separata non solo i dati inseriti a schermo dalla vittima, ma anche il codice a 6 cifre che gli era stato appena spedito sul cellulare.

Kevin Mitnick. Il pirata informatico numero uno al mondo, ha bucato il sistema di autenticazione a due fattori, considerato finora uno dei più sicuri in assoluto

In realtà, gli hacker non utilizzano esattamente le 6 cifre, in quanto non è possibile riutilizzare un codice due volte e se la vittima lo inserisce prima del pirata informatico, questo scade, lasciando l’hacker nell’impossibilità di accedere.

Quello che gli esperti sono stati in grado di fare, è stato piuttosto intercettare i cookie di sessione, (dei piccoli codici per l’identificazione dell’utente ndr). Attraverso la registrazione di questi cookies un pirata informatico non ha più nemmeno bisogno del nome utente e della password o del codice per accedere all’account.

Si può semplicemente inserire la chiave di questo cookie nel browser come se si fosse nei panni dell’utente. Dopodiché, avviando il tool di Gretzky e aggiornando la pagina, si riesce ad entrare nell’account pur senza aver ricevuto il codice di conferma su un dispositivo fisico.

Il sistema non funziona su vasta scala… per fortuna

“Non è la prima volta che l’autenticazione a due fattori viene superata”, racconta Stu Sjouwerman, fondatore e CEO della KnowBe4. “Ci sono almeno 10 modi differenti di superare un autenticazione a due fattori. – spiega Sjouwerman – Sono stati tutti quanti sviluppati in breve tempo e sono conosciuti nel settore, ma non sono stati ancora pubblicizzati alla stragrande maggioranza degli hacker, e per ora sono appannaggio solo di pochi pirati informatici, fra i più esperti.”

Perchè questi attacchi non sono stati utilizzati su vasta scala? Il punto è che per eseguire una procedura di questo tipo bisogna essere degli hacker particolarmente abili, e bisogna preparare manualmente il codice per la specifica persona che si sta attaccando. E’ insomma un attacco one-on-one e non può essere organizzato su vasta scala per coinvolgere una massa di utenti in poco tempo.

Questa, per ora, l’unica salvezza: ma se un domani dovesse essere individuato un metodo per automatizzare il sistema, la sicurezza informatica si troverebbe priva di uno degli strumenti più diffusi ed efficaci… e sarebbe una catastrofe.

Amazon vende software riconoscimento facciale alla polizia, per due soldi

Amazon sta vendendo una sistema di riconoscimento facciale alle forze di polizia americana nelle cittadine di Oregon e Orlando per pochi dollari al mese.

Secondo alcuni documenti che sono stati ottenuti dalla organizzazione per le libertà civili della California del nord, Amazon ha sviluppato e sta vendendo una tecnologia conosciuta come Rekognition, assieme ad altri servizi di consulenza per l’identificazione delle persone.

Così il riconoscimento facciale di Amazon ci identifica uno per uno

I documenti rilasciati indicano nel dettaglio come funziona il software di Amazon: si tratta di un programma in grado di identificare fino a 100 persone all’interno di una folla di migliaia. Ad esempio, l’ufficio di polizia dell’Oregon ha costruito un database di 300.000 immagini di sospetti criminali che Rekognition è stato incaricato di cercare durante manifestazioni ed altri eventi pubblici. Lo stesso meccanismo potrebbe essere installato direttamente su piccole videocamere in dotazione ai poliziotti per identificare immediatamente dei sospettati di cui non potrebbero ricordare i dettagli a memoria.

Al momento attuale non si sa ancora quanti criminali siano stati identificati con questo metodo e quanto Rekognition abbia concretamente aiutato la polizia, né quanto siano accurati i suoi risultati. Ma sembra che la polizia non si stia basando interamente su questo strumento per decidere se fermare o meno una persona, ma che si tratti semplicemente di uno strumento aggiuntivo che può aiutarli nel loro lavoro.

Amazon Rekognition, è in grado di identificare in pochi secondi un viso fra milioni di risultati. E’ già usato dalla polizia americana, ma potrebbe servire anche per pubblicità e siti di incontri

Il servizio sembrerebbe costare dai sei ai dodici dollari al mese.

Amazon ha rilasciato il software Rekognition nel novembre del 2016, con la promessa che i suoi clienti avrebbero potuto sfruttare le tecnologie di intelligenza artificiale per analizzare miliardi di immagini e video ogni giorno, a puri scopi di sicurezza. Allo stesso modo i marketer potrebbero utilizzare il software di riconoscimento facciale per personalizzare la pubblicità,  mentre gli sviluppatori di applicazioni per gli incontri potrebbero appoggiarsi al programma per identificare contenuto esplicito o indesiderato condiviso dagli utenti.

L’allarme: violazione della privacy e schedatura senza controllo

Ma a lanciare l’allarme è Nicole Ozer, direttore del gruppo per le libertà civili e tecnologiche della California del nord. “Una volta che un sistema di controllo così potente è stato costruito e sviluppato, non si può più tornare indietro. Potenzialmente, il programma potrebbe essere utilizzato per tracciare dissidenti politici e persone che protestano, o immigrati e spiare chiunque nei paraggi.”

Le due città americane hanno adottato questa tecnologia senza aver avviato alcun confronto con i cittadini nè diramato alcun avviso. Per questo motivo un gruppo di attivisti per i diritti politici ha scritto nei giorni scorsi una lettera chiedendo ad Amazon di interrompere il programma in quanto potrebbe ledere i diritti di riservatezza di tutta la comunità. “Chiediamo che Amazon interrompa questo tipo di collaborazione con il governo, che mette a grave rischio la privacy di tutta la comunità”, si legge nella lettera.

Zahra Billoo, responsabile dei diritti degli islamici americani, uno dei firmatari della lettera che chiede la sospensione del software, spiega che molte persone potrebbero essere fermate perchè riconosciute da Rekognition, ma che queste non avrebbero ancora una condanna definitiva e sarebbero di fatto innocenti fino a prova contraria. Questo significa che un loro inserimento all’interno del database sarebbe una violazione dei diritti civili, in quanto inclusi in un sistema di sorveglianza anche se ancora tecnicamente innocenti e senza avere ancora alcuna condanna passata in giudicato.

Secondo Billoo, Amazon sta contribuendo a questa serie di violazioni rendendo più facile per i poliziotti scannerizzare persone senza dei minimi diritti di privacy.

Amazon: nessuna violazione, nessun abuso

Il portavoce di Amazon, Nina Lindsey ha però cercato di calmare immediatamente gli animi. “Amazon –  spiega la responsabile –  rispetta tutte le leggi attualmente in vigore e fa un uso responsabile della tecnologia” riferendosi alla Amazon Web Services, la compagnia di software Cloud che si dedica allo sviluppo del programma di riconoscimento facciale. “Nel momento in cui i nostri servizi vengono utilizzati in maniera abusiva da un nostro cliente, interrompiamo immediatamente la possibilità di appoggiarsi alla nostra tecnologia.”

La portavoce ha precisato che la tecnologia di riconoscimento facciale di Amazon ha molti risvolti positivi e che i clienti, le forze di polizia, la stanno utilizzando per individuare persone in luoghi pubblici e per ricercare bambini scomparsi. Ad esempio, durante il matrimonio reale dello scorso fine settimana, alcune divisioni della polizia hanno utilizzato il software Rekognition per identificare gli ospiti del matrimonio, e verificarne la sicurezza.

Nel frattempo, il deputato americano Jeff Talbot ha studiato il funzionamento del programma e ha sottolineato come in realtà le immagini contenute nel database del software siano già pubbliche, e che il programma si limita semplicemente a permettere ai poliziotti di scannerizzare le persone istantaneamente per comparare il loro volto con l’elenco degli attuali sospettati, il che potrebbe essere un contributo molto valido per la sicurezza pubblica.

“Il nostro obiettivo è quello di informare gli agenti di polizia per risolvere i crimini. Non si tratta di uno strumento di sorveglianza di massa o di controllo indiscriminato” – spiega ancora Amazon.

La tecnologia, comunque, sta attirando nuovi clienti. La Axon, produttrice di pistole elettriche e di videocamere indossabili per la polizia, ha dichiarato interesse nell’utilizzare il metodo di riconoscimento facciale sviluppato da Amazon, ricevendo dagli attivisti della privacy analoghe critiche.

Sembra quindi non fermarsi la pioneristica corsa di Amazon. La società guidata da Jeff Bezos, è una delle più grandi compagnie che sta investendo e vendendo intelligenza artificiale come il riconoscimento facciale e lo scanning di immagini per clienti business. Microsoft offre un servizio Rivale chiamato Facial Recognition AI: sembra che quest’ultimo meccanismo abbia addirittura l’abilità di scansire le emozioni sui volti delle persone nel momento in cui lasciano gli Store e i magazzini ufficiali della azienda, ai fini dello studio del comportamento dei clienti.

Malware russo raccoglie credenziali e file chat di Telegram Desktop

Nemmeno la chat più sicura del mondo è realmente al sicuro. Gli esperti di sicurezza hanno segnalato la rapida espansione di un malware che raccoglie i file di cache dal servizio di messaggistica istantanea cifrata Telegram. Questo malware è stato visto per la prima volta il 4 aprile 2018, con una seconda variante il 10 aprile.
Mentre la prima versione rubava credenziali e cookie del browser, insieme a tutti i file di testo che trovava sul sistema della vittima, la seconda variante ha aggiunto la capacità di raccogliere la cache desktop e i file di Telegram, nonché le informazioni di accesso per la piattaforma di videogiochi Steam.
La ricerca da parte delle case di sicurezza ha permesso l’identificazione dell’autore di questo malware che ha addirittura pubblicato diversi video su YouTube con le istruzioni su come usare i file raccolti da Telegram. I pirati informatici dietro questo malware utilizzano diversi account di pcloud.com per memorizzare le informazioni rubate. Queste informazioni non sono criptate, il che significa che chiunque abbia accesso a queste credenziali avrà accesso alle informazioni rubate.

Non è un bug di Telegram

Il malware non sta sfruttando alcuna vulnerabilità di Telegram. Influisce sulla versione desktop dell’app, che non supporta le chat segrete e presenta impostazioni predefinite molto deboli. 

Le chat segrete, come affermato da Telegram stesso, non sono supportate nelle versioni desktop e web di Telegram. Queste versioni sono basate su cloud, quindi non ci sono capacità di archiviazione locale. Il malware sfrutta la mancanza di chat segrete che è una funzionalità, non un bug vero e proprio. Telegram in versione desktop non prevede la funzione di disconnessione automatica. Questi due elementi insieme sono ciò che consente al malware di intercettare le conversazioni. I produttori di Telegram, hanno infatti precisato il comportamento del loro software su sistemi desktop:

Le chat segrete richiedono una memorizzazione permanente sul dispositivo, cosa che Telegram Desktop e Telegram Web non supportano al momento. Potremmo aggiungere questa possibilità in futuro. Al momento, sia l’app desktop sia quella Web caricano i messaggi dal Cloud all’avvio e li eliminano quando ci si scollega. Dato che le chat segrete non fanno parte del cloud, questo distruggerebbe tutte le tue chat segrete ogni volta che spegni il computer.

Le chat segrete sono anche specifiche del dispositivo e scompaiono se ti disconnetti. Considerando questo, è più pratico tenerle su un dispositivo che porti sempre con te. Se sei preoccupato per la sicurezza delle tue chat sul desktop, tieni presente che sono crittografate e ulteriormente protette dall’infrastruttura distribuita di Telegram. (dal sito Telegram)

Questo non significa che Telegram abbia un bug o che questa tecnica sia applicabile alle Chat Segrete fatte usando le piattaforme mobili. Rimane il fatto che così, con queste impostazioni, il malware lavora liberamente sui dati degli utenti.

Il video del malware

Attraverso le indagini, si è stati in grado di scoprire un video tutorial su come accedere e utilizzare queste informazioni per dirottare le sessioni di Telegram. In breve, nel video il presunto autore del malware ripristinava la cache e mappava i file in un’installazione desktop di Telegram con la sessione aperta. E’ così possibile accedere alla sessione delle vittime, ai contatti e alle chat precedenti.
Le chiavi utilizzate per crittografare i file sui dati desktop di Telegram sono archiviate nei file map*, che sono crittografati solo dalla password dell’utente. Supponendo che l’autore dell’attacco non abbia la password per questi file, non sarebbe difficile creare un meccanismo che permetta di decrittare questi dati. Poiché Telegram utilizza il protocollo AES per la sua crittografia, ovvero un sistema relativamente debole, l’attacco ha ampie possibilità di successo.
L’utente malintenzionato avrebbe accesso ai dati locali memorizzati nella cache. È importante capire che non esiste alcuna garanzia in merito a ciò che realmente viene archiviato localmente. L’unica certezza è che le chat sono archiviate nel cloud.
Il dirottamento di sessioni di Telegram è la caratteristica più interessante di questo malware: sebbene non stia sfruttando alcuna vulnerabilità, è piuttosto raro vedere malware che raccolgono questo tipo di informazioni. Questo malware dovrebbe essere considerato un allarme importante per gli utenti dei sistemi di messaggistica crittografata.
Se paragonata alle grandi reti di bot utilizzate da grandi imprese criminali, questa minaccia può essere considerata quasi insignificante. Tuttavia, questo mostra come lo sfruttamento delle “pieghe” delle impostazioni possa produrre grandi risultati, con un impatto significativo sulla privacy delle vittime. Queste credenziali e i cookie consentono all’attaccante di accedere alle informazioni private su siti Web come, vk.com, yandex.com, gmail.com, google.com, ecc. I campioni di malware analizzati non sono particolarmente sofisticati ma sono efficienti. Non esistono meccanismi di persistenza, il che significa che le vittime eseguono il malware automaticamente, ma non dopo il riavvio del pc.

Come limitare i danni

In attesa che Telegram intervenga con un aggiornamento, è possibile mettersi al sicuro con un software dedicato alla protezione delle comunicazioni come AMP

Amazon è di pelle bianca e uomo. Lotta tra i dirigenti per avere diversità tra chi comanda

0

Amazon, diversamente da quasi tutte le grandi società americane ed internazionali, è guidata da un consiglio di amministrazione interamente di razza bianca e con sole 3 donne su dieci membri. Due grandi aziende di consulenza si sono divise su come votare rispetto questa decisione. La Iss pro e la potentissima Glass Lewis contro. La questione sta diventando davvero spinosa. Amazon non vuole diversità nel suo Cda

Le due principali società di consulenza agli azionisti sono divise su una proposta dell’azionariato Amazon fortemente dibattuta, progettata per spingere la società a considerare di più le donne e le minoranze nei posti di comando.

Questa settimana, i Servizi per gli azionisti istituzionali (ISS) si sono espressi a favore della proposta, il che obbligherebbe Amazon ad includere donne e persone di colore tra i candidati ogni volta che viene aperto un nuovo ruolo di direttore – molto simile alla “Rooney Rule” della NFL. I membri del consiglio di Amazon sono sempre stati bianchi; sette sono uomini e tre sono donne.

Considerato che l’attuale composizione del consiglio di amministrazione lo rende un elemento anomalo tra i colleghi del settore,” ha affermato la ISS, “gli azionisti trarrebbero vantaggio dall’adozione da parte del consiglio di amministrazione di una politica per garantire candidati diversi“.

Allo stesso tempo, l’altra grande società di consulenza azionaria, Glass Lewis, ha raccomandato che gli azionisti votassero contro la proposta – una presa di posizione che il consiglio di Amazon ha seguito, portando alcuni dipendenti all’interno del gigantesco gruppo a ribellarsi e sentirsi discriminati. Glass Lewis ha precisato che la sua decisione è data dal fatto che il consiglio di Amazon ha già tre direttori donne.

Riteniamo che razza e genere siano solo due aspetti della diversità“, afferma l’azienda nel suo rapporto Amazon, “e che i consigli di amministrazione dovrebbero essere consapevoli di garantire che tutti i partecipanti, indipendentemente dalla razza o dal genere, possiedano le conoscenze e le competenze necessarie per guiare le prestazioni aziendali e migliorare il valore dell’azienda per gli azionisti “.

Gli azionisti di Amazon hanno tempo fino al 25 maggio per votare sulla proposta in anticipo rispetto alla riunione annuale della società che si terrà il 30 maggio a Seattle. I grandi azionisti istituzionali del mercato pubblico in Nord America guardano spesso a ISS e Glass Lewis per decidere come votare.

All’inizio di questa settimana un gruppo di dipendenti Amazon ha espresso la propria rabbia per la posizione dell’azienda nelle e-mail interne, dove ha anche sfidato la società a spiegare la motivazione della sua decisione.