05 Novembre 2025
Home Blog Pagina 93

Google Pixel. Account bannati per rivendita

0

Google ha sospeso e bloccato centinaia di account di persone che hanno approfittato di una scappatoia rispetto la tassa di vendita degli Stati Uniti per guadagnare un piccolo profitto sui telefoni Google Pixel.

I clienti di Google avevano tutti acquistato i telefoni Google Pixel da un operatore di telefonia mobile Project Fi, che li aveva spediti direttamente a un rivenditore nel New Hampshire, uno stato degli Usa, senza l’imposta sulle vendite (l’Iva in Italia). In cambio, il rivenditore ha diviso il profitto della tassa risparmiata anche con i clienti stessi.

Tale disposizione va contro i termini di servizio di Google Pixel, in cui si afferma che i clienti “possono acquistare solo i dispositivi per uso personale [e] non possono rivendere per lucro nessun dispositivo“.

Google Pixel
Bloccati da Google i possessori di Google Pixel che non hanno pagato le tasse di vendita Usa

Ma, secondo DanDeals, un sito che si occupa di offerte e sconti in Usa, che ha individuato il divieto dopo che un gran numero di membri del forum si lamentava del blocco, il concessionario del New Hampshire ha sfruttando la scappatoia fiscale per anni, anche con precedenti telefoni di Google, e non ha avuto problemi.

Gli utenti di Google, che hanno acquistato i telefoni Pixel, non solo hanno avuto il loro account di Google annullato, ma tutti i loro account collegati sono stati sospesi, perdendo così l’accesso alla propria posta, foto, documenti e quant’altro legato alla loro identità di Google. Un utente ha riferito che un account che non era stato utilizzato per l’acquisto di un telefono Pixel è stato sospeso comunque in quanto indicato come indirizzo di back-up per un altro account che aveva.

“Non sto difendendo coloro che hanno violato i termini della vendita, ma io penso che Google abbia usato una maniera un po’ pesante bloccando l’accesso a tutti i loro servizi”, ha scritto Daniel Eleff, il proprietario del sito. “Violare la politica di rivendita di un telefono di Google vale una pena di morte digitale?”

Gli utenti hanno perso le foto salvate in Google Foto e altri account sono stati ulteriormente bloccati perchè legati alla funzionalità di ripristino della password di Gmail. “E’ la versione del 21 ° secolo di perdita di ricordi inestimabili durante un incendio in casa”, scrive Eleff.

In una intervista Eleff ha detto: “Non posso difendere la violazione dei termini del Google. Ma Google è diventata una parte così grande della nostra vita quotidiana che punizioni così forti rispetto i loro clienti produce molte altre responsabilità.”

Sospendere gli account per violazione dei termini di servizio è una punizione comune per molte aziende digitali, ma nell’era del cloud e di internet, è sempre più delicato arrivare alla chiusura totale di un accesso ai servizi di questo genere per violazioni, dopotutto lievi.

Anche Amazon lo ha fatto

Nel mese di marzo, per esempio, Amazon ha iniziato a bannare gli utenti  se rimandavano indietro troppe merci difettose. E’ all’interno dei diritti legali del sito scegliere chi servire, ed i divieti avevano lo scopo di reprimere coloro che avevano abusato del servizio di reso della società.

Ma data la grandezza di Amazon, tali divieti hanno un valore molto più ampio rispetto alla semplice chiusura di un account ecommerce. Gli utenti perdono qualsiasi saldo a credito sul sito e l’uso di ogni residuo sul loro calcolo annuale di Amazon Prime.

Perdono inoltre l’accesso ai servizi digitali della società: eventuali Kindle di loro proprietà non sono più in grado di essere usati nè aggiornati con nuovi libri, inoltre i servizi di streaming di Amazon, tra cui TV Prime e Music Unlimited diventano inaccessibili con un account chiuso, e i dispositivi di rendering come ad esempio l’Eco and Fire TV si tramutano in fermacarte davvero costosi.

Conclusioni

Google vende Google Pixel, Amazon vende Kindle e Tv Prime, i colossi del web entrano nelle nostre case, nelle nostre vite, le gestiscono, ti aiutano e ti regalano spazio infinito per le tue foto e i tuoi ricordi, i tuoi documenti. I colossi del web sanno cosa fai, cosa leggi, cosa compri.
I colossi del web decidono se tu puoi esistere in rete oppure no.
Hai le foto del tuo cane, dei tuoi genitori o di tua moglie nel cloud? Beh, attento a rispettare i termini di ogni contratto Google o Amazon.
La pena sarà perdere tutta la tua identità digitale.

Fai una copia delle tue proprietà, prima che sia tardi

Google in queste ore pare che abbia riaperto quasi tutti gli account degli utenti “da punire”. Questo per permettere a tutti di scaricare una copia dei propri dati e quindi essere poi ricacciati fuori dal mondo Google. Bene, ora che nulla è successo e Google vi vuole bene, fatevi una copia di tutto ciò che gli avete dato. Non si sa mai.
Come fare? Segui il link https://takeout.google.com/settings/takeout

Un miliardo di account di app mobile a rischio

0

Ricercatori di sicurezza hanno scoperto un modo per accedere ad un numero enorme di applicazioni Android e iOS  senza che la vittima possa venirne a conoscenza. App di Facebook, giochi on line, e qualsiasi app utilizzi l’auth (codice di autorizzazione) derivato da un account social.

Un gruppo di tre ricercatori – Ronghai Yang, Ala Cheong Lau, e Tianyu Liu – presso l’Università cinese di Hong Kong hanno trovato che la maggior parte delle applicazioni mobili, soprattutto quelle molto popolari, che supportano il servizio Single sign-on (SSO) hanno implementato OAuth 2.0 in modo anomalo e poco sicuro.

OAuth 2.0 è uno standard per l’autorizzazione che consente agli utenti di accedere a servizi di terze parti, verificando l’identità esistente con un account Google, Facebook, o altri servizi.

Quando un utente accede ad un’app di terze parti tramite OAuth, i controlli si mettono in contatto  con il provider ID, diciamo, di Facebook, che ha i dati di autenticazione. Se lo fa, OAuth avrà un ‘token di accesso’ (una specie di firma) da Facebook che viene poi rilasciata al server di tale app mobile.

Una volta che il token di accesso viene rilasciato, il server dell’applicazione richiede le informazioni di autenticazione dell’utente a Facebook, verifica e poi garantisce l’accesso con le credenziali dell’utente di Facebook.

La verifica di accesso è falsa

Invece di verificare l’OAuth (token di accesso) collegato alle informazioni di autenticazione dell’utente per convalidare che il provider dell’utente e l’ID siano gli stessi, il server dell’applicazione controllerebbe solo l’ID.

A causa di questo errore, gli attacker possono scaricare l’applicazione vulnerabile, accedere alle loro informazioni e poi cambiare il loro nome utente con l’individuo che vogliono colpire attraverso la creazione di un server per modificare i dati inviati da Facebook, Google o altri fornitori di ID.

Questo metodo di sostituzione delle informazioni è molto facile da eseguire persino da chi non è molto esperto in questo tipo di attacchi. Nel Paper che trovate qui sotto c’è tutta la spiegazione passo passo di come i ricercatori hanno scoperto la vulnerabilità.

Pensate solo a quanti utilizzatori di Crash Saga ci sono al mondo e di come si potrebbe bypassare il login di un utente ed avere quindi accesso a pagamenti, informazioni e quant’altro. Un pericolo davvero imponente.

SCARICA E LEGGI IL PAPER ORIGINALE DELLA VULNERABILITA’

Tua figlia fa la webcam girl? Sappi che ha tante e belle ragioni!

0

In realtà lo sanno tutti o quasi.

Quando una ragazza fa la webcam girl, lo sanno le amiche, lo stuolo di ragazzi eccitati che le seguono, se ne accorgono quelli con un po’ d’occhio. Lo sanno praticamente tutti, tranne i genitori. Ma non perchè sono incapaci, ma perchè sono genitori. Vivono in un mondo diverso, con una testa diversa, non sanno vedere e a volte, diciamolo, non “vogliono” vedere.

Se non volete essere quelli che “mia figlia? no è impossibile“, dovete imparare come ragiona una webcam girl, per evitare che la vostra ragazza commetta uno sbaglio.

Anche tua figlia potrebbe fare la webcam girl. Sì, la tua

Le ragazze sono esibizioniste. E' naturale. Ma per questo sono più predisposte.
Le ragazze sono esibizioniste. E’ naturale. Ma per questo sono più predisposte.

Innanzitutto le ragazze sono esibizioniste. Per carità, non è un critica nè una colpa, non siamo jihadisti che vogliono ficcarle sotto al burqa, ma è un dato di fatto. Occhi da cerbiatta, capelli lisci, fiorellino nell’orecchio è più da ragazza, bocca a culetto di gallina e selfie lo fanno le signorine. Anche la moda di fotografare il profilo delle cosce mentre si è distese in spiaggia, è una moda femminile. Il naturale, fisiologico e sacrosanto esibizionismo delle ragazzine, le predispone all’esposizione di se stesse.

E ciò viene amplificato da un uso maniacale della tecnologia. Parlo per testimonianza diretta: ormai non sono più i teenager che ricaricano i cellulari perchè la batteria è esaurita, sono loro esauriti che recuperano disperati un pò di sonno per poter ricominciare a fissare il telefono.

E l’uso dello smartphone è peggiorato da quella esiziale invenzione che sono le notifiche, che tarellano la testa come un picchio e ti ritrovi a leggere lo schermo anche mentre deglutisci o inciampi per terra. Stai morendo… e leggi le notifiche.

Approvazione sociale. Quale meravigliosa tentazione di postare foto sempre più esplicite?
Approvazione sociale. Quale meravigliosa tentazione di postare foto sempre più esplicite?

L’esibizionismo facilitato e incoraggiato dalla tecnologia, incontra poi una cosa stupefacente: l’approvazione sociale. Se guardate il profilo Instagram di una bella figliola, i primi complimenti non vengono dai ragazzi, ma dalle amiche. Sia reali che virtuali. E questo è una immensa soddisfazione. Accettazione, accoglienza, riprova sociale, consolazione, tutto in un botto. Anche a voi piacerebbe, ditelo.

Certo, prima di passare a mostrare il seno come una webcam girl provetta ci sono alcune remore: non si fa, il Governo non è d’accordo, Gesù non vuole, poi mi scoprono. Ma la gradualità, prima la bocca, poi il seno che si intravede, poi le gambe, infine i pantaloni bassi, drenano ottimamente le resistenze e si finisce a fare una prova.

E a quel punto arrivano decine di ragazzi che riempiono di complimenti, cuoricini, proposte, che ti contattano via chat. Non è bellissimo? No, ma le ragazze pensano… sì! E mano mano le teenager si sentono delle dee, delle modelle, delle vincenti. Ancora peggio. Vogliono torturare un corteggiatore, così per sadismo?

Basta visualizzare un messaggio, le famose barrette che diventano blu, e non rispondere. E il ragazzo corre a consultare le Sacre Scritture per capire cosa ha fatto di male. Vogliono concedere l’onore della loro attenzione? faccina col bacetto e via. Una meravigliosa sensazione di potere. E a chi non piace il potere?

Potere, ammirazione, soldi. Le webcam girl hanno le loro ragioni. E voi dovrete essere pronti a contraddirle
Potere, ammirazione, soldi. Le webcam girl hanno le loro ragioni. E voi dovrete essere pronti a contraddirle

Infine, i soldi. Se sei una webcam girl, ti alzi la maglietta, fai vedere il seno, ammicchi, lingua sulle labbra, voce suadente e 50 euro di ricarica, conditi di complimenti e ammirazione sempiterna. Sappiamo tutti che è sbagliato, ma… fa gola, ammettiamolo. Sappiamo tutti che è sbagliato, ma voi genitori, in realtà vi trovate di fronte ad una figlia che pensa. “Perchè non dovrei fare una cosa che trovo naturale, è facile e veloce, mi appaga socialmente, sessualmente, mi fa sentire potente e mi fa guadagnare?“. Trovate una risposta, e alla svelta. E che non sia “Qui comando io!”

E in fondo… certo non in maniera esplicita, ma cari papà preoccupati, non avete mai sfoderato un sorriso di complicità alla cassiera del supermercato per saltare la fila? e voi mamme mai fatto gli occhi picci picci ad un vigile per non farvi multare? Potrebbe qualcuno dei vostri comportamenti aver involontariamente sdoganato dei concetti nella mente delle vostre figlie? E anche il “parcheggiare” i ragazzi dietro agli smartphone, non è forse un implicito avvallo a “perdersi” in questo mondo digitale?

Fatevi un esame di coscienza. Perchè altrimenti, di fronte ad una figlia che fa la webcam girl e che non vi capisce, potreste trovarvi nella scomoda situazione di avere torto. O perlomeno, di avere ragione, ma non saperlo dimostrare.

Come craccare un iPhone e guadagnare 1,5 milioni di dollari

Craccare un iPhone e guadagnare 1.5 milioni di dollari. E’ l’offerta della Zerodium, una società di ricerca bug specializzata, che triplica i prezzi per craccare iOS e raddoppia le taglie su Android, arrivando a 200.000 dollari.

E’ una gara. Chi riesce a craccare un iPhone guadagna 1.5 mln di dollari

La controversa Zerodium è arrivata ad offrire 1,5 milioni di dollari per chi riuscirà a craccare un iPhone o un iPad con successo – una taglia che è il triplo rispetto a quella precedente. Zerodium ha raddoppiato anche la ricompensa per chi riuscirà a scoprire vulnerabilità ancora sconosciute sul sistema operativo Android (200.000 dollari) – e stessa cosa ha fatto per il craccaggio di Adobe Flash media player, salito da 50.000 a 80.000 dollari. Dopo aver comprato il craccaggio, l’azienda lo vende ai governi, che lo usa per controllare sospetti criminali, terroristi e altri obiettivi. L’anno scorso , Zerodium ha offerto 1 milione di dollari per craccare un iPhone, fino ad un totale di 3 milioni; la taglia è poi scesa a 500.000 dopo aver ricevuto e pagato tre attacchi di successo.

Il fondatore di Zerodium Chaouki Bekrar conferma che la maggiorazione delle “taglie” è una risposta ai miglioramenti raggiunti dai produttori di software – Apple e Google in particolare – diventati particolarmente abili nell’impedire la compromissione dei loro prodotti. “I prezzi sono strettamente collegati alla difficoltà di creare una catena continua di craccaggi e sappiamo che iOS 10 e Android 7 sono molto più difficili da craccare delle loro versioni precedenti”.

La Zerodium offre 1.5 milioni di dollari a chi riesce, in tutto il mondo, a craccare un iPhone.
La Zerodium offre 1.5 milioni di dollari a chi riesce, in tutto il mondo, a craccare un iPhone.

Perché i premi per craccare un iPhone sono più alti rispetto ad un device Android?

Risponde Bekrar: “Può voler dire sia che un iOS 10 è 7,5 volte più difficile da craccare rispetto a un Android, oppure che la domanda per craccare un iOS è 7,5 volte più alta. In realtà è un insieme delle due cose.”

Le cifre pagate dagli sviluppatori sono sempre una piccola frazione rispetto a quelle pagate da aziende cacciatrici di bug come Zerodium. Per esempio, le taglie di Apple arrivano a 250.000 dollari, un sesto di quanto sta offrendo Zerodium, mentre Google arriva a pagare 38.000 dollari (il 15% di Zerodium). Da qui l’opinione comune che i programmi di ricerca delle grandi aziende siano in realtà portati avanti dagli hacker.

C’è una differenza sostanziale però tra le taglie sponsorizzate da aziende cacciatrici di bug e taglie lanciate dagli sviluppatori: per craccare un iPhone in modo da ottenere la ricompensa di Zerodium, per esempio, l’attacco dev’essere completamente furtivo, in modo da dare all’hacker il controllo completo sul device obiettivo (in gergo si parla di “weaponized exploit”) – non basta, insomma, fornire una breve descrizione delle vulnerabilità: l’attacco dev’essere perfetto. Le taglie pagate da Apple e Google non richiedono la mole di lavoro necessaria per queste azioni e, di conseguenza, sono inferiori.

Craccare un iPhone e la sicurezza nazionale

C’è un altro aspetto da tenere presente. Gli attacchi comprati dai cercatori di bug possono essere rivenduti a governi poco affidabili e con precedenti di abusi (su Twitter trovate la discussione relativa). In agosto, per esempio, i ricercatori hanno scoperto una catena di attacchi contro utenti iOS in zone selvagge. L’attacco, sviluppato da un’azienda statunitense che si stima abbia pagato 8 milioni di dollari per ottenere 300 licenze, è stato scoperto solo dopo aver colpito un dissidente politico negli Emirati Arabi Uniti.

In tutta franchezza, Bekrar ha affermato che l’iOS utilizzato in quell’occasione non aveva alcuna connessione con Zerodium – ciononostante, più di un osservatore resta critico nei confronti di Zerodium e dei suoi competitor, dal momento che le persone non vorrebbero essere coinvolte in alcuno spionaggio governativo. Bekrar si difende ribadendo l’importanza di questi attacchi per i governi dal punto di vista della sicurezza nazionale e della caccia ai criminali.

Un’altra differenza tra Apple e Zerodium, è che le taglie Apple più cospicue sono riservate alla ricerca di vulnerabilità nelle componenti di sicurezza che proteggono un dispositivo perduto o rubato – mentre Zerodium è piuttosto interessata nel craccare un iPhone o un Web browser da remoto.Nonostante le differenze, Zerodium rilancia la posta per un mercato che è già a livelli altissimi, lasciando che una buona fetta degli sforzi di hackeraggio restino nell’ombra – complici gli sforzi poco convincenti di Apple e Google nel rendere più sicuri i propri prodotti.

Privacy dati Whatsapp. Il tuo numero e i contatti da ora sono di Facebook

Il 25 agosto, WhatsApp ha pubblicato un post in cui, tra i nuovi termini di utilizzo relativi alla privacy dati Whatsapp, figurano dettagli che hanno suscitato un certo fermento perché riguardano direttamente la privacy dei dati WhatsApp – come la crittografia end-to-end, le ricerche di mercato e la connessione del numero di telefono con l’infrastruttura di Facebook.

Privacy dati Whatsapp. Il tuo numero e i contatti appartengono a Facebook

Avete capito bene: connessione con Facebook. Leggiamo insieme il passaggio del post.

“Ma attraverso un maggiore coordinamento con Facebook, saremo in grado di fare cose come monitorare i parametri di base su ogni quanto le persone utilizzano i nostri servizi e combattere meglio lo spam su WhatsApp. E collegando il tuo numero di telefono con i sistemi di Facebook, Facebook potrà offrirti migliori suggerimenti di amici e mostrarti inserzioni più pertinenti se disponi di un account Facebook. Ad esempio, potrai vedere l’annuncio di una società con cui già lavori, piuttosto che l’inserzione di una società di cui non hai mai sentito parlare. Per saperne di più, compreso il modo in cui poter controllare l’uso dei tuoi dati, puoi leggere qui.”

Non ci è voluto molto perché cominciassero a venire fuori post su come evitare l’adesione ai nuovi termini di utilizzo e della privacy dati Whatsapp – una possibilità che i nuovi utenti non avranno.

Sul problema della privacy dati WhatsApp si sono fatte sentire anche un certo numero di associazioni statunitensi: il Centro di Informazione della Privacy Elettronica (EPIC) e il Centro per la Democrazia Digitale (CDD) hanno sporto reclamo il 29 agosto e richiesto un’indagine della Commissione Federale del Commercio (FTC). In una discussione con Mike Mimoso di Threatpost, il consulente per la protezione del consumatore di EPIC Claire T. Gartland ha commentato: “EPIC continuerà a esercitare pressioni per un’azione della Commissione, dal momento che questa è una chiara violazione delle loro [WhatsApp] numerosi dichiarazioni sulla questione. Se e quando la FTC deciderà di agire, avrà il potere di fermare i cambiamenti proposti e/o di entrare in trattativa con le aziende – come è stato fatto nel 2012 con l’ordine di consenso per Facebook”.

Cosa ne pensano i governi della nuova privacy dati WhatsApp

Nelle settimane immediatamente precedenti all’entrata in vigore dei nuovi termini (25 settembre) c’è stato un relativo silenzio attorno al problema. Ma, nell’ultima settimana, organi di governo tedeschi e indiani si sono schierati contro Facebook e WhatsApp.

In India, un giudice della Corte Suprema di Delhi ha ordinato a WhatsApp di cancellare i dati raccolti dagli utenti che avevano rifiutato i nuovi termini di utilizzo prima del 25 settembre, chiedendo anche all’azienda di non condividere i dati degli utenti che sono automaticamente passati alle nuove norme sulla privacy dati WhatsApp. Stessa cosa ha fatto l’agenzia tedesca di protezione della privacy, ordinando a WhatsApp di interrompere la raccolta dati degli utenti in Germania e di cancellare qualsiasi informazione già raccolta. “La decisione di connettere il proprio account a Facebook spetta ai 35 milioni di utenti WhatsApp,” sottolinea Johannes Caspar, commissario per la protezione dei dati di Amburgo. “Facebook deve prima chiedere il loro permesso e questo non è avvenuto.”

La nuova privacy dati WhatsApp: cosa succede ora

Da parte sua, Facebook afferma, tramite il suo portavoce, che ricorrerà in appello: “Facebook si attiene alle leggi europee di protezione dei dati. Faremo ricorso contro questo ordine e lavoreremo con il DPA di Amburgo per rispondere alle loro domande e risolvere qualsiasi preoccupazione.”

Il punto è se anche altri Paesi seguiranno l’esempio di Germania e India riguardo la privacy dati Whatsapp. Notizie dalla BBC e dal Telegraph indicano che organi di governo negli Stati Uniti e nell’UE stanno indagando sui cambiamenti in corso e lo stesso sta facendo il Regno Unito. Il commissario per l’informazione Elizabeth Denham ha commentato: “Il nostro ruolo è quello di far luce su questo genere di cose, assicurandoci che le aziende siano trasparenti con il pubblico sul modo in cui vengono condivisi i loro dati personali e proteggendo i consumatori nel far sì che la legge venga osservata. Siamo stati informati dei cambiamenti. Le aziende non hanno bisogno di ottenere un’approvazione dall’ICO per cambiare i propri Termini, ma devono comunque rispettare la legge. Ce ne stiamo occupando”.

Questa è una storia destinata a evolvere in modo diverso a seconda di quali Paesi andrà a toccare: vi terremo aggiornati.

 

Quadrooter, vulnerabilità Android. Come controllare se sei in pericolo

0

900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilità di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore è che la gran parte di questi prodotti Android probabilmente non sarà mai messa in sicurezza.

Denominata Quadrooter, l’insieme di quattro vulnerabilità scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.

Le vulnerabilità sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.

Tutto quello di cui un pirata informatico ha bisogno è programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l’attacco può essere portato avanti anche tramite un’applicazione infetta.

I ricercatori della checkpoint spiegano in un post all’interno del loro blog, che l’applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e può passare completamente inosservata.

L’hacker può ottenere l’accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.

Questa è una lista dei dispositivi esposti al pericolo più popolari e che sono maggiormente esposti ad attacchi di questo tipo

Samsung Galaxy S7 e Samsung S7 Edge
Sony Xperia Z Ultra
OnePlus One, OnePlus 2 e OnePlus 3
Google Nexus 5X, Nexus 6 e Nexus 6P
Blackphone 1 e Blackphone 2
HTC One, HTC M9 e HTC 10
LG G4, LG G5, e LG V10
New Moto X di Motorola
BlackBerry Priv

Come controllare se il tuo dispositivo e vulnerabile?

È possibile controllare se il proprio tablet o smartphone è vulnerabile utilizzando un’applicazione gratuita messa a disposizione dalla checkpoint.

CLICCA PER PLAY STORE E SCARICA L’APP DI CONTROLLO

Dal momento che l’attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l’unica soluzione consiste nell’installare un aggiornamento di sicurezza direttamente dal distributore.

Tre delle quattro vulnerabilità sono state già risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verrà rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.

I dispositivi Android Nexus sono già stati messi in sicurezza grazie agli aggiornamenti automatici.

Rete ferroviaria inglese sotto attacco informatico

La rete informatica delle ferrovie inglesi è stata oggetto di vari attacchi hacker negli ultimi 12 mesi. Dave Palmer, il chief technology officer di Darktrace, azienda di sicurezza informatica privata che ha scoperto le minacce, ha dichiarato: “In un’epoca di difese imperfette e reti sempre più complesse, le minacce possono sempre presentarsi ad ogni livello, tutte le imprese possono essere colpite, indipendentemente dalle dimensioni o dal settore.”.

Chi ha attaccato i sistemi sembrava volesse solo esplorare i sistemi informatici e non tentare di interrompere qualche cosa.

Non è chiaro chi ci sia dietro gli attacchi, ma potrebbe essere una nazione nemica del Regno unito che svolge esercizi di sorveglianza come parte di un classico “spionaggio”, controlli che prevedono l’inserimento in sistemi informatici che si occupano di dati del governo e delle infrastrutture critiche per raccogliere informazioni.

Sergey Gordeychik, un ricercatore di sicurezza di Kaspersky Lab a Mosca, ha detto che gli hacker potrebbero causare  un vero e proprio”caos” se sono riusciti a ottenere l’accesso alla rete ferroviaria. La ricerca ha dimostrato come l’accesso alla rete potrebbe essere usato per modificare il comportamento dei treni in tutto il mondo, compresi i semafori e punti di snodo.

“Potrebbero cambiare i punti di snodo ferroviario quando un treno ci passa sopra” ha spiegato. “I treni potrebbero deragliare e questo potrebbe causare un vero e proprio disastro.

“Al momento, i conducenti sanno di non portare i treni su linee occupate, perché i semafori li avvertono di questo pericolo direttamente, ma se qualcuno potesse cambiare questo comportamento e dare la luce verde quando invece è rossa, i treni potrebbero entrare in collisione. Questo causerebbe il caos.”

Gordeychik ha detto che il problema è particolarmente acuto sulle linee ad alta velocità, dove gli hacker potrebbero cambiare il limite di velocità, con la conseguenza che i treni in corsa andrebbero sicuramente incontro a deragliamenti e danni gravissimi.

“Al momento vediamo un sacco di attività da parte di attaccanti sponsorizzati da Stati esteri. Questa è un tipo di guerra informatica, che sta già succedendo ogni giorno.”

I sistemi ferroviari, in generale, sono stati progettati in modo sicuro: “Gli operatori ferroviari stanno investendo in maggiore sicurezza. I viaggiatori al momento sono al sicuro”

Pokemon GO Android App. Trovato il primo virus del gioco Nintendo

0

Pokemon Go è un gioco che porta le avventure e le battaglie dell’universo Poké nel mondo vero tramite la realtà aumentata. Alle regioni di Kanto e Johto subentra l’intero pianeta, le varie Biancavilla e Smeraldopoli si vedono sostituite da Tokyo, Parigi, Milano, fino ad arrivare ai paesini più piccoli dell’entroterra.

Tutto questo ovviamente ha interessato e non poco autori e produttori di Malware. Immediatamente si sono sviluppate delle App da scaricare al di fuori dei canonici store che possono permettere di giocare in modo più facile, o prima che il gioco stesso sia rilasciato nella nazione in cui si abita. Questo porta ovviamente a dei rischi non da poco. Soprattutto perchè queste app “esterne”, quindi assolutamente non sicure, vengono pubblicizzate e consigliate da siti molto noti nel mondo dei games.

In questi giorni gli esperti di sicurezza di Proofpoint hanno scoperto in rete un Apk di nome Pokemon GO [1]. Questa app appare esattamente come quella originale, ma scaricabile al di fuori dei Paesi abilitati, ed in realtà è una portatrice di malware. DroidJack (conosciuto anche come SandroRAT), è il virus che viene installato insieme all’app e può dare il completo controllo del vostro device all’attacker. DroidJack RAT è stato già analizzato da Symantec e Kaspersky ma quello trovato nelle app false è di una generazione superiore.

E’ uso comune per chi gioca spesso utilizzare app di terze parti, non provenienti cioè dal repository ufficiale, in questo caso il Play store. Permettendo al device di installare app di terze parti si apre la possibilità di installare backdoor di ogni tipo. E’ un uso purtroppo comune, che andrebbe evitato in ogni modo.

Uno dei modi più veloci per controllare se l’app è originale (metodo non troppo sicuro in ogni caso) è controllare i permessi che l’app stessa chiede all’utente, oltre come già detto il fatto di non essere in Play Store. Di seguito la prima immagine i permessi dell’app originale e subito sotto le due immagini di un’app infetta.

Quindi attenzione a come si gioca e come si usa il proprio device che è pieno di nostre informazioni, sia private che bancarie o social.

Permessi Pokemon go App originale
Permessi Pokemon go App originale
Permessi app infetta di Pokemon Go
Permessi app infetta di Pokemon Go

Permessi aggiuntivi app infetta Pokemon Go

Perchè la Reuters è proprietaria del database di terroristi World Check?

0

Chris Vickery nel recente passato ha scoperto decine di banche dati costituite da registri elettorali, analisi mediche, record di assicurazioni, e molto altro ancora. Questo ricercatore ha pubblicato un articolo su Reddit dove annuncia di essere entrato in possesso del più grande database di probabili terroristi.

Cosa ha trovato Vickery

Alcuni anni fa, Thomson Reuters ha acquistato una società per 530.000.000 di dollari. Parte di questa offerta comprendeva un database globale di “individui a rischio accresciuto” chiamato World-Check che Thomson Reuters mantiene fino ai giorni nostri. Secondo Vice.com, World-Check è utilizzato da oltre 300 governi e le agenzie di intelligence, 49 delle 50 più grandi banche, e 9 dei primi 10 studi legali globali. La versione corrente del database contiene, tra le altre categorie, una lista nera di 93.000 individui sospettati di avere legami con il terrorismo.

Ho ottenuto una copia del database di World-Check  del 2014.

Non c’entra l’hacking in questa storia, dice Vickery, io lo chiamerei più una svista o una faciloneria messa in atto da chi detiene questo database. I dettagli esatti  possono essere condivisi in un secondo momento, continua il ricercatore.

Questa copia ha più di 2,2 milioni di individui ritenuti a rischio per avere contatti con ambienti terroristici. La categoria terrorismo è solo una piccola parte del database. Altre categorie sono costituite da persone sospettate di essere legati al riciclaggio di denaro, la criminalità organizzata, la corruzione, e altre attività illegali.

Sto inviando questo messaggio, al fine di chiedere, “Devo rilasciare questo database alla libera consultazione?”. Io voglio la vostra opinione.

Questa la frase più rilevante di tutto l’articolo del ricercatore. Sta avvisando che potrebbe rendere di dominio pubblico tutto il database. E continua Per lo meno, questo dovrebbe far ripartire un po di conversazione on-line per quanto riguarda l’opportunità di avere soggetti privati che ​​detengono elenchi utilizzati da agenzie governative e banche.

Ma l’articolo continua:

Ecco alcuni argomenti a favore e contro, della pubblicazione del database:

Pro:

  1. Persone innocenti sono state messe in questa lista meritano di sapere che sono sospettate.
  2. I dati sono apparentemente tutti aggregati da fonti pubbliche.
  3. Il database è già accessibile a chiunque sia disposto a pagare Thomson Reuters per questo.

Contro:

  1. Il rilascio potrebbe avvisare alcuni veri terroristi che sono stati scoperti.
  2. Il team legale della  Thomson Reuters probabilmente mi denuncerà (Vickery parla in prima persona). Dopo tutto, visto che investono molto tempo e fatica nella categorizzazione e analisi dei dati, anche se provengono da fonti pubbliche. C’è probabilmente un copyright da difendere.
  3. Non ho nulla contro Thomson Reuters e io sono generalmente un ragazzo abbastanza amichevole.
  4. Potrebbe arrecare danno a persone che non dovrebbero essere sulla lista, ma ci sono per errore.

Inoltre, si consideri questo articolo: Articolo sulla blacklist dei terroristi internazionali

E la pagina di Thomson Reuters per il database: https://risk.thomsonreuters.com/products/world-check

* Una nota speciale per Thomson Reuters: Ho intenzione di contattarvi a breve per quanto riguarda le circostanze che mi hanno permesso di ottenere una copia di questo database. Speriamo di poter lavorare insieme per riavere  l’originale, io sono a disposizione – dice il ricercatore –  se non desiderate che la mia copia del database divenga pubblico, basta avere una motivazione convincente.

Ultime considerazioni

In questo articolo, che ho riportato in breve, si trascura il particolare più ombroso di tutta la faccenda: perchè una agenzia giornalistica detiene un database di probabili terroristi, senza che questo sia acquisito dai governi? Perchè ci sono listate persone di cui non si ha prova che siano collegati al crimine? Può una agenzia privata rivendere a chiunque paga un database così privato e così pericoloso?
O questa è tutta una storia inventata oppure la situazione è molto più grave di come appare.

Ransomware. Nuova variante RAA in javascript

0

Una nuova variante di ransomware è stata scoperta ed è stato chiamato RAA, ma ciò che è strano in questo caso è che i creatori hanno voluto sviluppare il malware in un modo un pò insolito usando cioè JavaScript, invece dei linguaggi di programmazione più standard, e questo lo rende più efficace in determinate situazioni. 

I ricercatori di sicurezza @JAMES_MHT  e  @benkow_  hanno scoperto RAA, un ransomware diverso perché  non si moltiplica tramite un eseguibile, ma tramite un file JS standard. Viene distribuito come sempre via email, con allegati infetti.

Poiché JavaScript di per sé non dispone di alcuna funzione di crittografia di default RAA utilizza la libreria CryptoJS che ha permesso di crittografare tramite chiave AES che viene poi utilizzata per bloccare il backup dei file delle vittime.

Utilizzare JavaScript come veicolo di infezione di un ransomware non è esattamente una tecnica nuova, ma non è un metodo visto ogni giorno, ha detto il ricercatore Jerome Segura.

Kevin Epstein, vice presidente del centro operativo Proofpoint ha detto in una intervista: “Come abbiamo in precedenza scritto nel nostro blog, JavaScript è in grado di fornire un vantaggio per gli attaccanti rispetto a file exe compilati – abbiamo visto ransomware scritti in C ++ fino a file .bat; il rilevamento deve essere basato sulla dinamica di infezione così come sui metodi che utilizzano file statici “.

Infetta tramite allegato email

Aprendo l’allegato di una mail prende il via una serie di passaggi che non solo bloccano i files della vittima, ma scarica anche alcuni malware addizionali sul computer di destinazione. L’allegato visibilmente non fa nulla, a vederlo sembra un file danneggiato. Tuttavia, in realtà è occupato a fare il suo sporco lavoro in background. Questo include l’eliminazione di Windows Volume Shadow Copy in modo che i file crittografati non possano essere recuperati, inoltre  il ransomware è impostato per eseguirsi ogni volta che Windows viene avviato in modo che possa catturare qualsiasi nuova informazione.

JavaScript è molto utilizzato sul web e quindi è un po ‘insolito vedere un ransomware “alimentato” da un linguaggio di scripting. Detto questo, siamo testimoni di molti vettori di infezione differenti che una volta erano considerati “vecchia scuola” (come le macro di Words ad esempio).

Al momento non vi è alcun modo per decifrare i file, anche se ci sono misure da adottare in grado di contrastare l’attacco.

“Credo che questo dimostri che vi è una moltitudine di modi per caricare ransomware e gli utenti devono rimanere vigili. In questo caso particolare, porre sempre attenzione agli allegati e-mail che contengono file JavaScript è un buon modo di contrastare questi attacchi poiché non vi è davvero alcun scopo legittimo nell’invio quei file via e-mail in un contesto normale “, ha detto Segura.

Come funziona il ransomware RAA

RAA è attualmente distribuito tramite e-mail come allegato, il file sembra essere con estensione doc e ha nomi come mgJaXnwanxlS_doc_.js. Quando si apre il file JS inizierà a cifrare il computer e quindi a chiedere un riscatto di ~ $ 250 USD per ottenere la descrittazione dei i file. A peggiorare le cose interviene il furto di password eseguito da un altro malware incorporato chiamato  Pony che RAA installa sul computer della vittima.

Come RAA cripta i file della vittima

Quando la vittima fa doppio click sul file RAA JS, verrà generato un documento word fasullo nella cartella %Documenti%. Questo documento word avrà un nome simile a doc_attached_CnIj4 e verrà automaticamente aperto per far sembrare il file danneggiato. Mentre la vittima pensa che il malware sia danneggiato, in background  RAA inizierà la scansione tutte le unità disponibili per determinare se l’utente ha permessi sia in lettura che scrittura su di essi. Se le unità possono essere scritte, farà la scansione dell’unità e utilizzerà il codice della  libreria CryptoJS  per crittografare utilizzando la crittografia AES.

Routine di criptazione dei file da parte di RAA
Routine di criptazione del ransomware RAA

 

 

 

 

 

 

 

 

Quando un file è stato crittografato, verrà aggiunta l’estensione .locked  al nome del file. Ciò significa che un file chiamato test.jpg una volta cifrato viene rinominato come test.jpg.locked. I tipi di file presi di mira da questa infezione sono:

.doc, .xls, .rtf, .pdf, dbf, .jpg, dwg, .cdr, .psd, .CD, .mdb, .png, .LCD, .zip, .rar, .csv

Quando RAA cripta i files salterà quelli che contengono  .locked , ~$ o sono nelle seguenti cartelle:

Programmi, Programmi (x86), Windows, Recycle.Bin, Recycler, AppData, Temp, ProgramData, Microsoft

Quindi il ransomware elimina Windows Volume Shadow Copy Service (VSS) in modo che non possa essere utilizzato per recuperare i file dalle copie shadow del sistema. Ci sono due funzioni che si occupano di eliminare il servizio VSS, ma non è chiaro se cancella le copie shadow prima di eliminare il servizio. Ci saranno nuovi aggiornamenti su successivi esami sul codice del malware.

Infine, il ransomware creerà una richiesta di riscatto sul desktop denominata !!!README!!![id].rtf , dove [ID] è l’ID univoco assegnato alla vittima. Il testo di questa richiesta di riscatto è in russo e si può vedere il suo contenuto qui sotto.

La schermata in russo che richiede il riscatto dopo l'infezione

Il file JS sarà quindi impostato come autorun (che si avvia ad ogni apertura del sistema) in modo che venga eseguito ogni volta che Windows viene aperto. Ciò consente anche di crittografare eventuali nuovi documenti che sono stati creati dopo l’ultimo accesso.

Questa è la traduzione in inglese del testo russo

*** ATTENTION! ***
Your files have been encrypted virus RAA.
For encryption was used algorithm AES-256 is used to protect information of state secrets.
This means that data can be restored only by purchasing a key from us.
Buying key - a simple deed.

All you need to:
1. Send your ID E993A9FD-C5D9-4128-AF38-71A54E1258DA to the postal address
[email protected].
2. Test decrypt few files in order to make sure that we do have the key.
3. Transfer 0.39 BTC ($ 250) to Bitcoin-address
15ADP9ErZTNgU8gBoJWFCujGbJXCRDzgTv.
For information on how to buy Bitcoin for rubles with any card -
//www.bestchange.ru/visa-mastercard-rur-to-bitcoin.html
4. Get the key and the program to decrypt the files.
5. Take measures to prevent similar situations in the future.

Importantly (1).
Do not attempt to pick up the key, it is useless, and can destroy your data permanently.

Importantly(2).
If the specified address ([email protected]) you have not received a reply within 3 hours, you can use the service for communication Bitmessage (our address - BM-2cVCd439eH5kTS9PzG4NxGUAtSCxLywsnv).
More details about the program - //bitmessage.org/wiki/Main_Page

Importantly (3).
We CAN NOT long keep your All keys, for which no fee has been paid, are removed within a week after infection.

README files located in the root of each drive.

 

A questo punto non vi è alcun modo per decriptare i file gratuitamente. Se qualche metodo di decrittazione verrò scoperto in futuro, questo articolo verrà aggiornato.

RAA JS installa anche un virus che ruba le password: Pony Trojan

Se non fosse già abbastanza grave per una vittima di avere i propri file crittografati, il ransomware RAA installa anche il virus pony  che permette il furto di password dal computer della vittima. Invece di scaricare e installare Pony da Internet, gli sviluppatori di malware hanno convertito il malware Pony in una stringa codificata base64 incorporato nel file JS.

Si può vedere una porzione del file codificato nel frammento di codice offuscato qui sotto.

encrypted-pony

I ransomware hanno ogni giorno nuove forze e nuovi metodi di infezione. Io consiglio vivamente chiunque, soprattutto i più “addentro” alla sicurezza informatica di ripetere sempre di PREVENIRE tramite un (o più) backup su disco esterno NON collegato al pc. Anche in alcuni casi è stato possibile, in parte, ritornare in possesso di file criptati, è assolutamente necessario capire che tutto questo svanisce con un solo metodo: BACKUP.
Anche solo dover decrittare file, porta ad un blocco di tutte le nostre attività e della nostra azienda che non è ripagabile in nessun modo.

Fate sempre, costantemente dei backup e metteteli al sicuro.