Sul Google Store sono state individuate delle applicazioni in grado di spiare segretamente l'utente registrando con il microfono dello smartphone ultrasuoni ad alta frequenza non percepibili dall'orecchio umano, emessi da fonti uniche e particolari. I pubblicitari e le aziende di marketing stanno sfruttando proprio questa nuova tecnologia (Tracciamento Ultrasonico, nome degno di una puntata del Doctor Who) per tracciare e profilare gli utenti che si trovano nelle vicinanze di questi emettitori.
For example, retail stores you visit, a commercial on TV or an advertisement on a web page can emit a unique "ultrasonic audio beacon" that can be picked up by your device’s mobile application containing a receiver. [articolo HackerNews]
Gli ultrasuoni possono essere emessi da negozi, da spot commerciali alla TV oppure da pagine web: l'app spiona capta questi segnali e li inoltra alle aziende interessate.
L'unico modo per tutelarsi consiste nel controllare i permessi dati alle App che hanno accesso al microfono. Dalla versione di Android 6 in poi si può andare sulle Impostazioni, App, cliccare sulla ghiera in alto a destra, Autorizzazioni App e infine Microfono. Se sono presenti App che non dovrebero avere
Sugli smartphone della Samsung la procedura differisce di pochissimo e ricorda in tutto e per tutto quella di uno XiaMi: a titolo di esempio si può guardare questo video.
Nella puntata del Disinformatico di venerdì 12 maggio 2017 Paolo Attivissimo approfondirà la questione.
Your smartphone may have some apps that are continuously listening inaudible, high-frequency ultrasonic sounds from your surroundings and they know where you go, what you like and dislike - all without your knowledge. Ultrasonic Cross-Device Tracking is a new technology that some marketers and advertising companies are currently using to track users across multiple devices and have access to more information than ever before for ad targeting.
Nella notte fra mercoledì e giovedì ha iniziato a circolare su Gmail una mail che sembrava un invito, proveniente da un amico o collega, a condividere un documento pubblicato su Google Docs, che in realtà era un attacco informatico che portava la vittima a un sito simile a quello di Google e otteneva l'accesso alla rubrica dei contatti se la vittima cliccava sulla richiesta di permesso d'uso delle credenziali di Google.
Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.
Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.
La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]
Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:
Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]
Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/05/05 21:45. L'attacco virale via mail avvenuto l'altroieri ha ricordato a molti uno degli attacchi più grandi della storia di Internet: Iloveyou, di cui ricorre il diciassettesimo anniversario proprio in questi giorni.
L'attacco a Google presenta un parallelismo con il noto attacco del 2000 passato alla storia con il nome "Iloveyou".
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]
Netflix sta affrontando in questi giorni una minaccia molto particolare: non quella delle reti televisive tradizionali, di cui sta intaccando il mercato insieme ad Amazon, ma quella dei criminali informatici.
Un gruppo di hacker ha avuto accesso al server di una azienda che si occupa della fase di post processing delle puntate di diverse serie tv targate Netflix di prossima uscita tra cui la notissima "Orange is the New Black".
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.
Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità. [articolo]
Il formato di compressione audio MP3, quello che ha permesso il boom della musica digitale attraverso i lettori audio portatili (ma anche tramite i primi circuiti peer-to-peer come Napster), ha vent'anni e il suo sviluppatore e proprietario, la Fraunhofer IIS, ha annunciato la fine del programma di licenza perché è obsoleto e sono scaduti i brevetti di decodifica (quelli di codifica scadono prossimamente).
Lo sviluppatore e proprietario del formato di compressione MP3, il Fraunhofer IIS, ha segnalato che da questo momento cessa la distribuzione delle licenze, perchè molti dei brevetti sono scaduti: molti potranno ora sviluppare liberamente codec MP3.
Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]
Capita spesso che i giornali generalisti lancino allarmi acchiappaclic a proposito di asteroidi che starebbero per "sfiorare" la Terra. Ma se volete un punto di riferimento serio per questo tema, lasciate perdere i generalisti: c'è un servizio apposito realizzato dagli esperti dell'Unione Astronomica Internazionale.
Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]