Cerca nel blog

domenica 14 maggio 2017

Il Disinformatico di Paolo Attivissimo del 12 Maggio 2017 - #HP #Keylogger #Ultrasonic #Windows #IoT #Persirai







PUNTATA 502

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della puntata


Tracciamento Ultrasonico segreto


Trasmissioni televisive, apparati di filodiffusione nei centri commerciali o qualunque apparecchiatura elettronica in grado di emettere onde sonore, si può trasformare in un "beacon ultrasonico" progettato per interagire con App Android "spione".

Sono state scoperte sull'App Store di Android più di 200 applicazioni che  richiedono senza alcuna legittimità privilegi di accesso al microfono dello smartphone: il loro compito sarebbe infatti quello di rilevare questi ultrasuoni non percepibili dall'orecchio umano. I dati delle interazioni utente-smartphone-beacon vengono poi trasmessi ai pubblicitari e alle agenzie di marketing. Tutto senza che l'utente ne sia a conoscenza.

Non è un problema teorico: i ricercatori hanno trovato questi sistemi di pedinamento ultrasonico in quattro dei 35 centri commerciali che hanno visitato in due città europee (non specificate nella ricerca). Hanno inoltre rilevato numerose app Android che ascoltano questi segnali nascosti: app di aziende come Shopkick, Lisnr o Signal360, che sfruttano questa tecnica per sapere quando entrate in uno dei centri commerciali convenzionati e bombardarvi di pubblicità o di buoni acquisto su misura. [articolo]
L'unica contromisura possibile è la verifica dei privilegi che le App hanno sui sensori del dispositivo:

se volete tutelarvi contro questo genere d'invasione silenziosa della vostra vita e avete uno smartphone dotato di Android 6.0 o successivo, potete andare in Impostazioni - App, toccare l'icona dell'ingranaggio, scegliere Autorizzazioni app e poi Microfono per avere un elenco delle app che hanno il permesso di usare il microfono. Se ne vedete qualcuna che non conoscete, toglietele il permesso toccando il selettore a scorrimento a destra del nome dell'app. [articolo]


Epic fail di Hp: keylogger a bordo dei propri laptop


Molti portatili Hp contengono un Keylogger che registra i dati della digitazione. Un malintenzionato potrebbe così trafugare le nostre password  senza nemmeno troppo impegno: gli basterebbe sfruttare questo malware presente "di fabbrica" sui dispositivi.
La bizzarra scoperta è opera di una società svizzera di sicurezza informatica, chiamata modzero, che l'ha segnalata pubblicamente in questo articolo e in questa nota tecnica.

Il registratore è integrato in un driver audio della Conexant, specificamente in un file chiamato MicTray64.exe, che intercetta tutte le digitazioni e le registra in un file sul disco rigido del computer presso C:\Users\Public\MicTray.log. Non si sa perché esista questa funzione di registrazione non dichiarata. [articolo]
Unica nota positiva è che il file si aggiorna ad ogni avvio: i file potrebbero essere recuperati dai backup comunque.

Secondo modzero, sia HP sia Conexant sono state avvisate a fine aprile ma non hanno risposto costruttivamente e quindi per ora chi ha un computer dotato di questo grave difetto può risolverlo provvisoriamente cancellando il file C:\Windows\System32\MicTray64.exe e l'archivio delle digitazioni presso C:\Users\Public\MicTray.log.

L'elenco parziale dei modelli HP colpiti è qui, ma il problema potrebbe riguardare anche altre marche che usano i driver Conexant. [articolo]

Bug di Windows Defender permetteva di distribuire malware agli altri PC

Niente panico: dopo l'annuncio pubblico della scoperta della falla sabato scorso da parte di Tavis Ormandy (Google Project Zero), Microsoft è corsa subito ai ripari e la falla è stata turata martedì scorso a tempo di record. [articolo]


IoT: nuova stirpe di telecamere pronte ad essere arruolate in una botnet


Sono stati individuati 1250 modelli di telecamere di sorveglianza prodotte in cina vulnerabili al controllo da remoto da parte di una botnet. Utilizzare queste telecamere per la propria sicurezza si può rivelare un doppio autogoal: oltre a non essere sicure, i malintenzionati le possono pilotare per conoscere le abitudini delle vittime e cancellare le registrazioni dopo il colpo.

Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.

Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti. [articolo]
Il mondo dell'Internet delle cose non smette mai di stupire (e forse anche di spaventare) tanto che esistono addirittura malware come BrickerBot che attaccano i dispositivi insicuri e li rendono inutilizzabili da altri aggressori.



La spia che ci provava: male













Il mito del Pubblico Spaventato dal Film Muto di un Treno nel 1896 | Astrocaffè Ep. 135