Cerca nel blog

domenica 14 maggio 2017

Il Disinformatico di Paolo Attivissimo del 12 Maggio 2017 - #HP #Keylogger #Ultrasonic #Windows #IoT #Persirai







PUNTATA 502

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della puntata


Tracciamento Ultrasonico segreto

Le app che sussurrano ai pubblicitari: tracciamento degli smartphone tramite ultrasuoni | Il Disinformatico

Siete il tipo di persona che cerca di non ascoltare le pubblicità televisive o nei centri commerciali per non farsene influenzare negli acquisti? È uno sforzo nobile, ma forse non avete considerato che il vostro smartphone potrebbe ascoltarle comunque di nascosto per voi e manipolarvi di conseguenza.


Trasmissioni televisive, apparati di filodiffusione nei centri commerciali o qualunque apparecchiatura elettronica in grado di emettere onde sonore, si può trasformare in un "beacon ultrasonico" progettato per interagire con App Android "spione".

Sono state scoperte sull'App Store di Android più di 200 applicazioni che  richiedono senza alcuna legittimità privilegi di accesso al microfono dello smartphone: il loro compito sarebbe infatti quello di rilevare questi ultrasuoni non percepibili dall'orecchio umano. I dati delle interazioni utente-smartphone-beacon vengono poi trasmessi ai pubblicitari e alle agenzie di marketing. Tutto senza che l'utente ne sia a conoscenza.

Non è un problema teorico: i ricercatori hanno trovato questi sistemi di pedinamento ultrasonico in quattro dei 35 centri commerciali che hanno visitato in due città europee (non specificate nella ricerca). Hanno inoltre rilevato numerose app Android che ascoltano questi segnali nascosti: app di aziende come Shopkick, Lisnr o Signal360, che sfruttano questa tecnica per sapere quando entrate in uno dei centri commerciali convenzionati e bombardarvi di pubblicità o di buoni acquisto su misura. [articolo]
L'unica contromisura possibile è la verifica dei privilegi che le App hanno sui sensori del dispositivo:

se volete tutelarvi contro questo genere d'invasione silenziosa della vostra vita e avete uno smartphone dotato di Android 6.0 o successivo, potete andare in Impostazioni - App, toccare l'icona dell'ingranaggio, scegliere Autorizzazioni app e poi Microfono per avere un elenco delle app che hanno il permesso di usare il microfono. Se ne vedete qualcuna che non conoscete, toglietele il permesso toccando il selettore a scorrimento a destra del nome dell'app. [articolo]


Epic fail di Hp: keylogger a bordo dei propri laptop

Molti laptop HP contengono un keylogger che registra ogni digitazione. Ce l'ha messo HP | Il Disinformatico

Ultimo aggiornamento: 2017/05/12 15:45. Numerosi modelli di computer portatili venduti da HP registrano di nascosto tutto quello che digitate, comprese le password, consentendo a un malintenzionato di recuperarle facilmente. Non è colpa di un malware installato da chissà chi: il registratore di digitazioni, o keylogger in gergo tecnico, è preinstallato direttamente da HP.

Molti portatili Hp contengono un Keylogger che registra i dati della digitazione. Un malintenzionato potrebbe così trafugare le nostre password  senza nemmeno troppo impegno: gli basterebbe sfruttare questo malware presente "di fabbrica" sui dispositivi.
La bizzarra scoperta è opera di una società svizzera di sicurezza informatica, chiamata modzero, che l'ha segnalata pubblicamente in questo articolo e in questa nota tecnica.

Il registratore è integrato in un driver audio della Conexant, specificamente in un file chiamato MicTray64.exe, che intercetta tutte le digitazioni e le registra in un file sul disco rigido del computer presso C:\Users\Public\MicTray.log. Non si sa perché esista questa funzione di registrazione non dichiarata. [articolo]
Unica nota positiva è che il file si aggiorna ad ogni avvio: i file potrebbero essere recuperati dai backup comunque.

Secondo modzero, sia HP sia Conexant sono state avvisate a fine aprile ma non hanno risposto costruttivamente e quindi per ora chi ha un computer dotato di questo grave difetto può risolverlo provvisoriamente cancellando il file C:\Windows\System32\MicTray64.exe e l'archivio delle digitazioni presso C:\Users\Public\MicTray.log.

L'elenco parziale dei modelli HP colpiti è qui, ma il problema potrebbe riguardare anche altre marche che usano i driver Conexant. [articolo]

Bug di Windows Defender permetteva di distribuire malware agli altri PC

Antivirus Microsoft era sfruttabile per installare virus: aggiornatelo | Il Disinformatico

Ironie dell'informatica: Windows Defender, il prodotto anti-malware di Microsoft integrato nelle versioni recenti di Windows, è risultato sfruttabile per infettare un computer semplicemente mandandogli una mail o un messaggio che venga esaminato da Defender. Sui sistemi non aggiornati all'ultima versione l'attacco ha successo senza alcun intervento dell'utente.
Niente panico: dopo l'annuncio pubblico della scoperta della falla sabato scorso da parte di Tavis Ormandy (Google Project Zero), Microsoft è corsa subito ai ripari e la falla è stata turata martedì scorso a tempo di record. [articolo]


IoT: nuova stirpe di telecamere pronte ad essere arruolate in una botnet

1250 modelli di telecamere di sicurezza vulnerabili da remoto | Il Disinformatico

È sempre più diffusa l'abitudine di installare sistemi di sorveglianza basati su telecamere IP connesse a Internet: costano poco, si installano facilmente e permettono il comando remoto. Il guaio è che molte permettono il comando remoto a chiunque.

Sono stati individuati 1250 modelli di telecamere di sorveglianza prodotte in cina vulnerabili al controllo da remoto da parte di una botnet. Utilizzare queste telecamere per la propria sicurezza si può rivelare un doppio autogoal: oltre a non essere sicure, i malintenzionati le possono pilotare per conoscere le abitudini delle vittime e cancellare le registrazioni dopo il colpo.

Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.

Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti. [articolo]
Il mondo dell'Internet delle cose non smette mai di stupire (e forse anche di spaventare) tanto che esistono addirittura malware come BrickerBot che attaccano i dispositivi insicuri e li rendono inutilizzabili da altri aggressori.



La spia che ci provava: male

Giornata difficile? Mai come quella di chi ha rivelato per errore l'esistenza di un supercomputer NSA | Il Disinformatico

Se pensate che la vostra vita informatica sia una valle di lacrime costellata di errori imbarazzanti, consolatevi. Qualunque scivolone abbiate fatto ultimamente, è difficile che sia grosso come quello di chi ha rivelato per sbaglio l'esistenza di un supercomputer segreto che si sospetta venga usato dall'NSA.












Il mito del Pubblico Spaventato dal Film Muto di un Treno nel 1896 | Astrocaffè Ep. 135