DoubleLocker -as the name suggests, it locks device twice. Security researchers from cybersecurity firm ESET have discovered a new Android ransomware that not just encrypts users' data, but also locks them out of their devices by changing lock screen PIN.
Watch out, readers! It is ransomware, another WannaCry, another wide-spread attack. The Wannacry ransomware is not dead yet and another large scale ransomware attack is making chaos worldwide, shutting down computers at corporates, power supplies and banks across Russia, Ukraine, India, and Europe and demanding demands $300 in bitcoins.
The jury is still out on whether the malware is Petya or something that just looks like it (it messes with the Master Boot Record in a way which is very similar to Petya and not commonly used in other ransomware).
Sembra la scena di un film ma è la realtà: il ricercatore che twitta dietro il nome di MalwareTechBlog ha rallentato la diffusione del ransomware WannaCry registrando, per pochi dollari, un dominio Internet che funge da "kill switch" inibendo l'attivazione del ransomware.
Nonostante sia iniziata soltanto da poche ore, la campagna d'infezioni del cryptovirus denominato "Wannacry" ha già infettato decine di migliaia di vittime in tutto il mondo, oltre che in Italia.
Pubblicazione iniziale: 2017/05/12 18:53. Ultimo aggiornamento: 2017/05/13 15:00. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. 2017/05/12 18:53. Da qualche ora è in corso un attacco informatico su una scala che, senza esagerazioni, si può definire planetaria.
Il ransomware WannaCry apre il vaso di Pandora: Microsoft accusa gli enti governativi come la NSA e auspica un trattato internazionale per evitare che vulnerabilità importanti vengano tenute segrete.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. È in corso un attacco informatico su scala che, senza esagerazioni, si può definire planetaria.
Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/21 10:50.
E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.
Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidiale quanto sottovalutata.
Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/19 10:50.
E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.
Ransomware has been around for a few years, but it has become an albatross around everyone's neck, targeting businesses, hospitals, financial institutions and individuals worldwide and extorting millions of dollars. Forget about developing sophisticated banking trojans and malware to steal money out of people and organizations.
AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.
La AGA ha pensato bene di creare una cucina smart (iTotal Control) il cui forno può essere acceso via internet.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.
I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).
La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.
...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.
A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.
Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]
Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".
Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]
Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.
Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]
Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.
Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).
Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.
L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.
Ha creato parecchio scalpore la notizia dell'albergo austriaco Romantik Seehotel Jaegerwirt, dove (secondo fonti come il Corriere della Sera ) "circa 180 ospiti sono rimasti chiusi fuori dalle stanze, senza la possibilità di poter rientrare, fino al pagamento di un riscatto."
Si sgonfia la notizia degli ospiti di un albergo austriaco che sarebbero rimasti bloccati nella struttura a causa di un attacco ransomware al sistema informatico (i ransomware criptano tutti i file presenti su un computer e sulle risorse di rete collegate sino al pagamento di un riscatto).
La fonte originale della notizia, The Local, aveva effettivamente scritto inizialmente che gli ospiti erano rimasti chiusi fuori dalle proprie stanze, ma in un successivo aggiornamento aveva chiarito che gli ospiti non erano affatto imprigionati, ma semplicemente il ransomware aveva bloccato il computer che gestiva l’aggiornamento delle chiavi elettroniche delle camere, per cui quelle esistenti funzionavano senza problemi ma era impossibile generare chiavi nuove.[cit. articolo]
Ultimo aggiornamento: 2017/02/03 11:25. Ricordate il caso di Igor, un lettore del Disinformatico al quale avevano rubato l'account Instagram? Dopo averlo recuperato, gli è successo di nuovo. L'immagine qui accanto mostra una parte di quello che si è ritrovato come contenuto del proprio profilo e suggerisce le motivazioni del furto di account: nulla di personale, ma un semplice attacco a caso per sfruttare l'account come fonte di spam.
Si tratta di implementare l'autenticazione a due fattori sull'account di Instagram
Aprite l’app di Instagram e cliccate sull’icona dell’omino in basso a destra.
Cliccate sull'icona in alto a destra (ingranaggio su iOS, tre puntini su Android).
Cliccate sulla voce Autenticazione a due fattori.
Attivate la voce Richiedi codice di sicurezza.
Vi viene chiesto di dare il numero di telefonino, se non l’avete già dato. Cliccate su Aggiungi numero e immettetelo.
Ricevete un codice di conferma: immettetelo.
Vi viene proposto di fare uno screenshot dei codici di backup. Cliccate su OK e lo screenshot viene effettuato automaticamente.
Ricevete una mail di conferma sull’indirizzo di mail che avete associato all’account Instagram.[cit. articolo]
Gli esperti di sicurezza informatica di Context IS hanno scoperto un difetto negli smartphone Samsung Galaxy S4, S4 Mini, S5 e Note 4 che consente di attaccarli e forzarne continuamente il riavvio semplicemente inviando loro un messaggio appositamente confezionato.
Si può forzare continuamente il riavvio di un telefono Android con un messaggio confezionato appositamente. Basta mandare un messaggio di configurazione wap che paralizza il telefono (se questo non è aggiornato a livello software).
Le versioni più recenti degli smartphone Samsung non sono vulnerabili, ma quelle vecchie sono ancora molto diffuse. Conviene aggiornare il più possibile il software (Samsung ne ha rilasciato una versione che risolve questa falla) ed evitare, se possibile, di usare smartphone non più aggiornabili.[cit. articolo]
L'asteroide, bufala, del Daily Main in arrivo il 25 febbraio
La solita testata fuffara, il Daily Mail, riporta le affermazioni del "catastrofista" Zakharovich secondo il quale un asteroide dovrebbe annientare la Terra il prossimo 25 febbraio.
Non posso spiegarmi in nessuna altra maniera il sistema usato dalla redazione di Libero per rendere virale un articolo fuffa come quello che andiamo a trattare. L'unica possibilità è che siano stati tutti colpiti in testa ripetutamente da mini asteroidi e che abbiamo perso il raziocinio.
La scomparsa improvvisa di Carrie Fisher, la Principessa Leia di Star Wars, ha avuto una risonanza particolare su Internet. La mitologia di Star Wars è parte integrante della cultura della Rete e per tantissimi internauti e internaute la figura della principessa che sa cavarsela da sola invece di essere la solita damigella da salvare è stata un modello di riferimento fondamentale.
Il giorno di Natale su Twitter è comparsa una segnalazione molto insolita: la fotografia di una smart TV della LG infettata e brickata (bloccata) da un ransomware come quelli descritti da MELANI. Lo schermo mostrava un finto avviso dell'FBI che richiedeva un riscatto per sbloccare il dispositivo.
La piaga dei ransomware non accenna ad arrestarsi e, sfortunatamente, le vittime sono sempre più numerose! Per chi non ne avesse mai sentito parlare. un ransomware è un malware che chiede un riscatto per ritornare in possesso delle funzionalità o dei dati sul dispositivo che ne cade vittima.
Un uomo in Arkansas, James Andrew Bates, è accusato di aver strangolato l'amico, Victor Collins, trovato morto in una vasca da bagno della casa del sospettato a fine novembre 2015. La sua innocenza o colpevolezza dipendono da un testimone molto particolare: la casa stessa, che è un'abitazione "smart" i cui dispositivi digitali interconnessi possono aver registrato dati estremamente importanti.
Il ransomware è una brutta bestia: ne ho parlato spesso in questo blog e ho visto personalmente i danni e le angosce che può causare quando colpisce una piccola o media azienda, magari una di quelle che pensa di essere stata sufficientemente diligente perché fa i backup ogni giorno sul disco di rete (che però viene attaccato e cifrato anch'esso).
Indovinate cos’è successo? Gli esperti hanno da poco reso disponibile Rannoh Decryptor, un nuovo strumento di recupero gratuito che batte anche la terza versione di CryptXXX oltre alle due precedenti. È uno dei tanti rimedi che trovate raccolti presso NoMoreRansom.org. [citazione articolo]
Ci sono notizie che a volte sembrano delle barzellette: Microsoft ha annunciato (tramite Matthijs Hoekstra, Senior Program Manager per la Windows Enterprise Developer Platform) che le versioni Insider di Windows 10 non avranno più il classico, famosissimo Schermo Blu della Morte che caratterizza da tempo immemorabile le schermate di di Windows.
Nuove frontiere della crudeltà dei criminali informatici: Naked Security segnala Popcorn Time, un ransomware che cifra i documenti delle vittime e poi chiede un riscatto per sbloccarli. Fin qui niente di nuovo: si tratta di una tecnica purtroppo molto consolidata e diffusa oltre che dannatamente efficace.
Si trova in circolazione un ransomware molto particolare: si chiama Popcorn Time e una volta colpita una vittima propone una soluzione estremamente cinica, ossia infettare altri due amici; se questi pagano il riscatto, i criminali inviano il decriptatore alla prima vittima.
Il ransomware è un malware che cripta tutti i dati presenti sul computer di un utente e tutti i file presenti nelle cartelle di rete a cui si ha accesso: senza backup l'unica soluzione è pagare un riscatto in bitcoin alle vittime.
Dal momento che gli antivirus possono poco o nulla contro questa minaccia che si diffonde solitamente tramite allegati di posta elettronica, è sempre bene controllare file sospetti e link ricevuti per posta tramite piattaforme online come VirusTotal, UrlQuery e Malwr.
Fortunatamente per Popcorn Time esiste una tecnica in grado di permettere il recupero dei file: qui.
Piattaforma per identificare i ransomware: https://id-ransomware.malwarehunterteam.com/
Abbiamo avuto modo di conoscere Popcorn Time come mezzo di diffusione di contenuti protetti da copyright; oggi, però, a questa definizione se ne associa un'altra ben più inquietante: sfruttando infatti la notorietà del celebre client, alcuni cybercriminali hanno creato e diffuso (purtroppo con successo) un nuovo ransomware , che prende proprio il nome di "Popcorn Time Ransomware".
Mark Zuckerberg, boss di Facebook, ha annunciato il debutto di alcuni aggiornamenti che nelle sue intenzioni dovrebbero ridurre la proliferazione della disinformazione. Una volta tanto, Zuckerberg ammette che Facebook "è più di un semplice distributore di notizie" e che ha "un nuovo tipo di responsabilità" ma vuole evitare di diventare "arbitro della verità".
"Facebook non vuole diventare arbitro della verità ma è necessario arginare le bufale": sarebbero queste le parole di Zuckerberg. Peccato però che non esistano ad oggi meccanismi validi per segnalare al social in blu di Menlo Park le notizie da verificare, nonchè un organismo esterno per la verifica delle notizie.
...l’opzione di segnalare le notizie false era già stata annunciata da Facebook più di un anno fa, a gennaio 2015, in questo comunicato stampa che usava praticamente le stesse parole e modalità annunciate adesso da Zuckerberg come novità. Non sembra aver avuto grande successo. [cit. articolo]
Se state cercando un modo per condividere la vostra localizzazione con le persone fidate quando vi capita un'emergenza ma non volete essere sorvegliati in continuazione, provate Contatti Fidati di Google: un'app gratuita e disponibile per ora solo per dispositivi Android ma prossimamente offerta anche per iOS.
App gratuita solo per Android (al momento) che permette di individuare e tracciare senza invadenza una persona: insomma, la posizione di questa persona può essere condivisa con un elenco di gruppi fidati.
I contatti fidati posso chiedervi dove siete quando sono in pensiero per voi: potete negare la richiesta e quindi indicare che tutto va bene, senza rivelare dove siete. Ma se non negate la richiesta, per esempio perché non siete in condizioni di rispondere, la vostra localizzazione verrà condivisa con loro automaticamente. Il tutto, naturalmente, è disattivabile a piacimento. [cit articolo]
Nuova app Google Contatti Fidati per far sapere alle persone attendibili, famiglia o amici, dove siamo, in qualsiasi momento lo richiedono Da Google, è arrivata una nuova applicazione per smartphone Android che permette alle persone che riteniamo siano fidate e vicine a noi di sapere qual è la nostra ultima posizione, in modo da poterci rintracciare nel caso in cui dovessimo sparire o non essere reperibili.
Non fatevi distrarre dall'annuncio delle nuove emoji: gli aggiornamenti di Mac OS e iOS rilasciati pochi giorni fa sono importanti anche dal punto di vista della sicurezza. Conviene quindi installarli appena possibile. L'aggiornamento di iOS alla versione 10.2 risolve infatti una falla di Trova il mio iPhone che permetteva di scavalcarne le protezioni digitando una falsa password esageratamente lunga.
Aggiornamenti per iOS (si aggiorna a 10.2) che risolvono tra le altre cose una falla di "trova il mio iPhone" e per i computer Apple (versione 10.12.2) in cui vengono risolti bug rigurdanti Apache e Safari.
Recently Yahoo disclosed a three-year-old massive data breach in its company that exposed personal details associated with more than 1 Billion user accounts, which is said to be the largest data breach of any company ever.
di Paolo Attivissimo con la collaborazione tecnica di David Puente. Ultimo aggiornamento: 2016/12/16 16:45. "Gentiloni choc: 'Gli italiani imparino a fare sacrifici e la smettano di lamentarsi", scrive Liberogiornale.com, e la notizia (completamente falsa) diventa rapidamente la più letta in Italia, con decine di migliaia di condivisioni sui social network, secondo i dati di Repubblica .
Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.
Firefox e Tor sono compromessi e conviene aggiornarli quanto prima.
La falla presente nelle vecchie versioni consente ad aggeressori o sorveglianti di carpire indirizzo IP e Mac Adress del dispositivo di navigazione.
Il problema si verifica solo sulla piattaforma Windows: Linux e Max OS sono meno vulnerabili.
L'exploit era stato scoperto dall'FBI che però, qualche mese fa, si è fatta rubare un server pieno di grimaldelli digitali. Dal momento che questa falla è stata resa pubblica solo ora è meglio turarla al più presto con l'aggiornamento del browser alla versione 50.0.2 e di Tor alla versione 6.0.7.
Per aggiornare Firefox basta cliccare sulle tre lineette in alto a destra (note come hamburger), cliccare sul puntointerrogativo in fondo alla finestra, cliccare su "About Firefox" o "Versione Firefox" in ogni caso l'ultima voce della lista.
Avete un telefonino Android e volete divertirvi un po' facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build. Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all'inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.
Sul mio Nexus 6 aggiornato a Nougat 7.0 non trovo queste opzioni.
Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell'ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.
La settimana scorsa la metropolitana leggera di San Francisco è stata colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti, costringendo i gestori ad aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.
Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito più di mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.
The Avalanche network was used to target online bank customers with phishing and spam emails, it adds.
More than a million emails were sent per week with malicious files or links. When users opened them, their infected computers became part of the network.
Five people have been arrested, but Europol has not said where.
According to Europol's statement:
The operation searched 37 premises and seized 39 servers, supported by investigators from 30 countries
The network was estimated to involve as many as 500,000 infected computers worldwide
Victims have been identified in over 180 countries
Damages in Germany alone ran to 6m euros ($6.4m; £5m)
Estimates of losses worldwide are in the hundreds of millions of euros, but exact figures are difficult to estimate
The investigations started in 2012 in Germany, after a substantial number of computer systems were infected, blocking users' access.[tratto da questo articolo della BBC]
One of the world's biggest networks of hijacked computers has been dismantled after a four-year investigation, the EU law enforcement agency Europol says. The Avalanche network was used to target online bank customers with phishing and spam emails, it adds. More than a million emails were sent per week with malicious files or links.
Ransomware threat has risen exponentially so much that ransomware authors have started abusing the MBR in their attacks to lock down your entire computer instead of just encrypting your important files on hard drive. Talos team at Cisco Systems has released a free, open-source tool that protects the master boot record (MBR) sector of computers from modification by bootkits, ransomware, and other malicious attacks.
I ransomware sono una delle minacce più pericolose provenienti dal web. Una volta ottenuto l'accesso ad una macchina, questa tipologia di malware è in grado di criptare i file che contiene e di negarne l'accesso ai legittimi proprietari.
Il sito Nulled.io era un punto di incontro per criminali informatici che su questa piattaforma si scambiavano account rubati, condividevano tecniche di hacking, cercavano exploit e si dividevano i proventi delle loro incursioni (spartivano Bitcoin e i soldi degli account PayPal violati).
La scelta del tempo verbale non è casuale: il sito è stato da poco hackerato e sono stati sottratti e publiccati in rete più di un giga di dati (questo dovrebbe permettere l'identificazioni di gran parte dei sui frequentatori abituali).
Il sito usava un software vecchio e poco aggiornato: questo è bastato ed avanzato agli hacker buoni per metterli nel sacco. "Expect the Unexpected" era ironicamente il loro motto.
Se ne parla spesso su questo blog: il ransomware è un virus informatico che prende in ostaggio i dati presenti su un computer e su tutte le cartelle di rete a cui l'utente del computer ha accesso, criptando i file in modo indecifrabile e sbloccandoli solo nel caso in cui venga pagato un riscatto (300/400 euro in Bitcoin).
Il codice sorgente del malware è stato diffuso liberamente in rete dando la possibilità agli hacker di creare diversi ceppi del virus.
Il malware Locky viene diffuso in rete da vari siti in cui le vittime vengono condotte seguendo un link: in questo periodo se un utente si collega malauguratamente a questi siti riceve un avviso al posto del virus. Questo grazie ad altri hacker (grey hat) che hanno violato la pagina sostituendo al paylod Java malevolo un messaggio che avvisa l'utente di non aprire allegati inviati da mittenti sconosciuti.
Le buone notizie non sono finite perchè negli scorsi giorni i creatori di TeslaCrypt si sono misteriosamente ritirati dal mercato rilasciando le Master Key di decriptazioni dei file ad un ricercatore di sicurezza ESET: qui.
Tool di decriptazione per TeslaCrypt e CryptXXX
Ecco il link al tool di ESET per decriptare i file: qui.
I ricercatori di sicurezza Kasperski hanno nuovamente creato un tool per il recupero dei file criptati con CryptXXX (l'estensione dei file in questo caso è .crypt): qui.
Perchè un viaggiatore del tempo dovrebbe tornare indietro nel tempo sino al 1995 per farsi riprendere mentre inquadra con uno smartphone l'incontro di boxe di Tyson? Perchè non è così, ovviamente. Si tratta di una Cronopareidolia: ecco il mio post sull'argomento: qui.
La fonte della bufala è il solito e bufalaro DailyMail.
La notizia anche se affascinante è una bufala: non esiste alcun Indiana Jones junior. La notizia è stata diffusa senza alcun controllo. La vicenda del ragazzino autodidatta che batte gli esperti sul loro campo è molto curiosa, ma non vera, specialmente se si analizza la fonte della notizia in cui il ragazzino avrebbe raggiunto il suo scopo basandosi sui principi della "pseudo-archeologia".
Non esiste poi nessuna conferma da parte dell'agenzia spaziale canadese, tanto più che il ragazzino non ha mai affermato di aver scoperto un'antica città perduta, ma di aver scoperto su Google Maps forme geometriche non naturali riconducibili all'opera umana.
Kaspersy aveva creato un tool alla fine dello scorso mese per decriptare i file criptati dal ransomware CryptXXX. I criminali informatici hanno perfezionato il malware nel frattempo e all'inizio di questa settimana hanno scatenato una nuova ondata di attacchi (sfruttando probabilmente l'ennesima falla del re dei colabrodi, Adobe Flash). Ieri Kaspersky ha risposto ancora una volta agli hacker, creando un nuovo decifratore; lo trovate a questo link:
Il seguente video è di 2 settimane fa, ma i principi sono comunque gli stessi. Con il nuovo tool di decriptazione dovrebbe essere possibile recuperare gran parte dei file infetti con l'estensione .crypt.
Il problema è cross piattaforma dal momento che coinvolge gli utenti Windows, Mac, Linux e Android: unica soluzione aggiornare ove possibile flash. Ecco il link per scaricare l'aggiornamento 21.0.0.242 che tura 25 falli totali: https://get.adobe.com/it/flashplayer/
La notizia buona è che per gli utilizzatori di Chrome con privilegi da ammistratore sul pc, l'aggiornamento è automatico.
Sarebbe bene impostare Flash e Java in modo tale che il browser chieda all'utente se aprire o meno quei contenuti (in alternativa si può installare su Firefox l'add-ons "No Script" e su Chrome l'estensione "ScriptSafe" e "ScriptBlock").
Soliti problemi con l'Internet delle Cose (IoT, Internet of Things): si tratta di dispositivi erroneamente collegati in rete senza protezioni e password, facilmente manovrabili in rete da chiunque abbia le sufficienti competenze informatiche.
Ci sono aziende che non si preoccupano troppo della sicurezza: e grazie al motore di ricerca Shodan.io qualsiasi dispositivo collegato in rete senza le dovute misure di sicurezza (l'indirizzo IP segreto viene smascherato in un attimo da Shodan) diventa preda dell'internauta di turno.
La segnalazione della settimana riguarda una coppia di caldaie di due aziende svizzere.
La notizia diffusa da Reuters ha creato non poco panico tra gli utenti, ma va ridimensionata: gli account violati sono in maggior parte russi (riguardano il dominio di posta russo mail.ru) mentre i restanti ancorchè legati a Google, Yahoo e Microsoft non risultano compromessi secondo gli esperti di sicurezza (sono state verificate le password). Il prezzo a cui tale archivio di credenziali veniva venduto, ossia a circa un dollaro, lascia proprio pensare alla scarsa qualità del pacchetto.
Ad ogni modo per verificare l'eventuale compromissione del proprio account, si può inserire il proprio indirizzo mail sulla piattaforma "HaveIBeenPwned". Diffidate sempre dei servizi online che fingono di testare la robustezza della vostra password chiedendone l'inserimento: spesso le catalogano appositamente per mirare meglio gli attacchi a forza bruta.
Solito consiglio: usate password differenti per i vari servizi della rete e non utilizzate parole di senso compiuto o date di compleanno. E vi prego, basta utilizzare la password "Passw0rd": BASTA!
Satoshi Nakamoto è lo pseudonimo sotto cui si nasconde l'ideatore dei Bitcoin, la criptovaluta digitale di cui si parla moltissimo (una moneta spesso al centro di transazioni poco leggitime, come avviene per il riscatto dei ransomware).
La reale identità del creatore di questa valuta non è nota e sono numerosi coloro che vorrebbero conoscere questo piccolo Paperone, un vero e proprio self made man (si è "autogenerato" il capitale da solo). Tanto che dal 2011 si è aperta una vera e propria caccia all'uomo, sempre infruttuosa.
La notizia delle ultime settimane è che il padre dei Bitcoin si sarebbe rivelato ai microfoni della BBC: Craig Wright ha fornito però prove poco convincenti di questa paternità. Secondo gli esperti basterebbe poco per dimostrarlo, come modificare la propria firma digitale, operazione possibile solo all'ideatore dei Bitcoin, l'unico in possesso della chiave di autenticazione privata; ma ciò non è mai avvenuto.
La mossa finale di Wright è stata quella di cancellare il proprio sito e non fornire alcuna prova delle proprie dichiarazioni visto che a sua detta "nessuno gli crederebbe comunque". Insomma la solita trovata pubblicitaria.
Per approfondire: http://punto-informatico.it/4317672/PI/News/bitcoin-steven-wright-ci-ripensa.aspx
Locky è una delle soliti varianti di ransomware che cripta i dati contenuti nel pc e nelle cartelle di rete chiedendo un riscatto per la loro decifrazione (mi raccomando, effettuate cronicamente i backup su supporti fisici staccati dalla rete visto che gli antivirus sono impotenti di fronte a queste minacce).
In questo caso degli "hacker buoni" hanno colpito i server di uno dei ransomware più diffusi al mondo, Locky, e hanno sostituito il carico infettante (payload) con contenuti innocui: il riusltato è che il computer della vittima viene infettato, ma i dati non vengono cifrati (compare una scritta di scherno, "I'm with stupid Locky"!).
La soluzione sarà ovviamente temporanea, ma una volta tanto sono i buoni a segnare un punto a loro favore.
Per apprfondire: http://www.scmagazine.com/hacker-pranks-stupid-locky-distributor-but-ransomware-threat-keeps-growing/article/494650/
James Pinkstone, utente iTunes, si è trovato con 122 GB di musica cancellata dal suo account. Il servizio Cloud ("il PC di qualcun'altro") legge tutti i brani presenti sul computer, li confronta con quelli che Apple ha nel suo archivio principale e cancella nella macchina dell'utente quelli già presenti nel archivio Apple: in questo modo quando un utente vuole ascoltare da uno dei suoi dispositivi un brano, Apple glielo invia in streaming.
Il problema è che il software di confronto agisce spesso in modo maldestro: può confondere le versioni delle canzoni e sostituirle con altre (spesso cancella edizioni rare o acustiche sostituendole con versioni commerciali).
La persona in questione è un musicista: il servizio di Apple ha caricato sul server versioni in bassa qualità delle sue creazioni, cancellando dal suo disco le versioni originali; nel momento in cui lui smettesse di pagare l'abbonamento al servizo, si ritrovebbe senza più alcuna canzone.
Sono questi i pericoli di Apple Music che, sì, avvisa gli utenti della cancellazione, ma in modo poco chiaro: in generale, affidarsi al Cloud significa perdere sempre di più il controllo dei propri dati.
Per approfondire: http://punto-informatico.it/4317124/PI/News/apple-music-frutti-velenosi-del-cloud.aspx
Jani, bambino finalndese di 10 anni, dichiara di aver imparato la sicurezza informatica guardando insieme al fratello alcuni tutorial su Youtube. Il frutto di questo hobby lo avrebbe portato ad inviduare una falla su Instagram con la quale sarebbe stato in grado di eliminare tutti i commenti di un utente presenti sulla piattaforma. Il piccolo prodigio avrebbe presentato così bene il bug di sicurezza da ricevere 10 mila dollari come ricompensa.
Jani batte un record: è il più giovane ricercatore di bug ad essere stato premiato (in precedenza il record era detenuto da un quindicenne pakistano).
Per approfondire: http://thehackernews.com/2016/05/youngest-hacker.html
Il "like" è uno di quei strumenti messi a disposizione da Facebook per capire la popolarità di una pagina o di un personaggio: comprare i like equivale a falsare i dati ottenuti.
Esistono le fabbriche dei "Mi Piace" le "Like Factory" un industria sommersa che vale 200 milioni di dollari: con 50 dollari si possono comprare circa 1000 like gestiti da persone in carne e ossa. In Dacca nel Bangladesh vengono generati tra il 30% e il 40% di tutti i like comprati nel mondo.
Il documentario di Garret Bradley "Like" descrive bene questo fenomeno.
Ma credo sia ancora più iteressante l'inchiesta condotta da Derek Muller di Veritasium 2 anni fa sempre su questo fenomeno delle Like Factory nei paesi in via di sviluppo: 2 video in particolare inquadrano perfettamente questo fenomeno.
Gizmodo regala 5 consigli per aumentare la nostra privacy su Facebook: evitare che i nostri "mi piace" vengano sfruttati per le pubblicità (come visto in precedenza tutti i ricavi di Facebook si basano sugli introiti pubblicitari) rendendoli visibili ai propri amici; inoltre, per evitare ulteriori tracciamenti, si può intervenire più profondamente nel menu "Inserzioni" (pagina delle Impostazioni).
Ci si può nascondere dai motori di ricerca e non consentire alle app esterne di spiattellare i nostri dati. Si possono poi filtrare le inserzioni visibili nella nostra Timeline.
Il malware si può contrarre scaricando un eseguibile malevolo (un file .exe spesso mascherato da innocuo file pdf, quindi sempre meglio attivare le opzioni di cartella che mostrano l'estensione di un file) proveniente da una mail in cui era contenuto come allegato, più raramente lo si scarica da pagine in rete preparate apposta dai malfattori: tutti gli antivirus attualmente presenti sul mercato non riescano ad individuare proattivamente la minaccia, anche perchè il virus (CryptoLocker, TeslaCrypt...) si evolve in fretta e viene migliorato costantemente, dato che è stato caricato su piattaforme come GitHub (è diventato un software Open, "migliorabile" dai programmatori).
Anche i documenti word sono molto periclosi perchè al loro interno ci sono istruzioni, dette Macro, utili per automatizzare alcune procedure: le Macro elaborate dai malfattori contegono invece le istruzioni per scaricare ed eseguire il ransomware. Esite uno strumento capace di abilitare solo le Macro interne bloccando quelle che richiedono l'utilizzo della rete: per attivare queste group policy bisogna avere i privilegi di amministratore della macchina.
Ricordarsi sempre di effettuare regolari backup dei propri dati: una copia fisicamente separata dal pc e dalla rete aziendale.
Un 16enne si è beffato di Steam (Valve) inventando un gioco chiamato "Guardare la pittura che asciuga -Watch Paint Dry"
Era l'unico modo per segnalare la vulnerabilità di questa nota piattaforma di gaming, visto che non gli stavano dando ascolto. Un bravo a Ruby Nilon.
Per saperne di più: https://medium.com/swlh/watch-paint-dry-how-i-got-a-game-on-the-steam-store-without-anyone-from-valve-ever-looking-at-it-2e476858c753
Spesso i dispositivi di sicurezza vengono venduti e male impostati andando contro lo scopo per cui erano intesi. Shodan.io è un portale che permette di individuare tutti gli apparecchi esposti pubblicamente in rete e privi di sicurezza (tanto da poter essere gestiti da chiunque abbia una connesione internet). I PC sono tranquillamente controllabili in rete con TeamViewer o VNC: l'importante è impostare le dovute password e magari modificare le impostazioni di default dei dispositivi.
I modelli 5s e superiori con un processore a 64 bit si bloccano impostando la data al 1 Gennaio 1970, data emblatica di inizio di Unix (in pratica l'anno zero dell'informatica moderna). Tutto è partito da un messaggio che prometteva la scoperta di un Ester Egg di Apple impostando questa data (lo scherzo è nato su 4Chan, una delle chat più borderline ed irriverenti della rete). Se incappate in questo inconveniente dovete come miimo attendere che si esaurisca la batteria, oppure dovete portare il telefono in assistenza dove scollegheranno la batteria.
Se siete vittime dello scherzo ecco la soluzione "Fai da Te"
Adobe Creative Cloude cancella con il penultimo aggiornamento la prima cartella in ordine alfabetico sul Mac: fortunatamente è già uscito un aggiornamento non pericoloso. Attenzione.
Tim Cook ha pubblicato una lettera in risposta alle richieste dell'FBI di creare una backdoor (per essere precisi una versione modificata di iOS fatta apposta per permettere attacchi a forza bruta) per accedere al telefono dell'attentatore Syed Farook scavalcando la password di protezione. Al rifiuto di Apple si è unita Google, Firefox e tutti i grandi protagonisti della rete.
Attenzione come sempre agli allegati presenti nelle mail in grado di iniettare ed installare codice in grado di criptare i dati sensibili di un pc e delle cartelle di rete collegate alla macchina (tanto da infettare interi server). Un ospedale di Hollywood è arrivato a pagare 17.000 dollari per ripristinare la normale operatività.