Archivi tag: malware

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

Duracinsky l’uomo nero della Apple, come FruitFly ti spia attraverso la web cam del Mac

I mac non hanno virus? Forse è una delle più grandi fake news di sempre in ambito informatico.

I Mac Apple sono stati presi di mira da un uomo che ha effettuato la propria operazione di snooping privato per 13 anni, secondo un’accusa del DoJ.

Articolo tratto, tradotto e adattato da: Forbes

All’inizio di quest’anno, Forbes ha riferito di un ceppo di malware particolarmente inquietante noto come FruitFly per i Mac di Apple. All’epoca non era chiaro a cosa servisse lo spy tool, sebbene sembrasse essere usato per sorvegliare i Mac personali delle persone, in particolare facendoli sbirciare attraverso la loro webcam.

Ora il Dipartimento di Giustizia degli Stati Uniti ha svelato un’accusa contro il ventottenne Phillip Durachinsky,  residente a North Royalton, Ohio, che non è solo accusato di spiare i proprietari di Apple Mac tramite Fruitfly ma anche di produrre pornografia infantile.

I pubblici ministeri hanno affermato che Durachinsky aveva installato spyware sui PC delle persone da più di 13 anni “per poter guardare, ascoltare e ottenere dati personali da vittime inconsapevoli”. Mentre i suoi strumenti maligni si sono fatti strada nei computer degli individui, hanno anche infiltrato i PC presso aziende, scuole, un dipartimento di polizia e il governo, incluso un organismo di proprietà di una filiale del Dipartimento di Energia degli Stati Uniti, secondo le accuse.

FruitFly era in grado di rubare file, rubare password e attivare il microfono e la fotocamera.

Migliaia di PC sono stati infettati, hanno detto i procuratori. Durachinsky ascolta le conversazioni della gente e le osserva in segreto, mentre prende appunti dettagliati del suo presunto snooping, ha detto il DoJ (U.S. Department of Justice). In alcuni casi, FruitFly lo avvisava quando la vittima stava cercando la pornografia, secondo l’accusa.

FruitFly non funzionava solo su MacOS, Durachinsky aveva sviluppato anche una versione per Windows, affermava il DoJ. “Per oltre 13 anni, Phillip Durachinsky ha presumibilmente infettato da malware i computer di migliaia di americani e rubato i loro dati e comunicazioni più personali”, ha detto il sostituto procuratore generale Cronan.

Ci sono poche informazioni sulle accuse di pedopornografia, secondo un’accusa ottenuta da Forbes. Il Dipartimento di Giustizia ha affermato che tra ottobre 2011 e gennaio 2017, Durachinsky “ha usato un minore e minori per intraprendere una condotta sessualmente esplicita” per produrre “una rappresentazione visiva” di tale condotta, “sapendo che sarebbe stata trasmessa agli altri. una denuncia presentata a Durachinsky nel gennaio dello scorso anno, in cui è accusato di hacking nei computer della Case Western Reserve University (CWRU), dove era stato studente.

CWRU aveva segnalato più di 100 computer infettati dalla divisione di Cleveland dell’FBI proprio come era iniziato il 2017. L’FBI in seguito ha scoperto che i computer erano stati infettati per “diversi anni” e che lo stesso malware aveva infettato altre università. Forbes ha tentato di contattare la rappresentazione di Durachinsky elencata per quel caso, ma non ha ricevuto risposta tempo di pubblicazione

Un portavoce della sezione del DoJ del Kentucky ha dichiarato che Durachinsky è stato arrestato a gennaio dello scorso anno.

Ciò che ha reso FruitFly particolarmente  interessante, come è stato descritto in dettaglio dal ricercatore della sicurezza Patrick Wardle, è stata la sua capacità di infiltrarsi nei Mac Apple, che vedono meno infezioni rispetto ai PC Windows.

Apple non aveva risposto a una richiesta di commento al momento della pubblicazione.  L’incriminazione nei confronti di Durachinsky non specificava se il ceppo Apple di FruitFly fosse usato per spiare i bambini, anche se Wardle disse a Forbes che si capiva che era così. Wardle era anche infastidito dal fatto che Apple non avesse colto l’opportunità per educare gli utenti Mac sulle minacce che li fronteggiavano. “Queste minacce sono là fuori”, ha detto. “Esseri infami ed inquietanti stanno hackerando Mac e stanno spiando i bambini”.

WordPress fa del tuo computer uno schiavo segreto degli hacker

Durante l’ultimo mese, i media per la sicurezza delle informazioni hanno prestato molta attenzione al malware di criptovaluta. Stiamo iniziando a vedere attacchi che tentano di caricare malware di data mining e di pulizia dei siti che sono già infetti.

Questo articolo spiega cos’è il mining di criptovaluta, come verificare se hai questo problema e cosa fare al riguardo.

Attacchi minerari di criptovaluta su WordPress

Per quelli di voi che non lo sanno possiamo dire che le criptovalute sono valute digitali che possono fungere da alternativa alle valute tradizionali. Gli esempi includono Bitcoin, Litecoin, Ethereum e Monero, tra molti altri.

Il mining di criptovaluta è una serie di elaborate operazioni fatte da computer che contribuisce alle operazioni della rete di criptovaluta mentre soprattutto genera nuova valuta a vantaggio di chi lo gestisce.

Ci vuole una grande quantità di risorse informatiche per generare entrate significative. Le persone interessate al mining di criptovalute devono generalmente investire in costose attrezzature e risolvere il consumo energetico e il calore generato dall’hardware.

Di recente sono emerse piattaforme online che consentono ai proprietari di siti Web di sfruttare la potenza di calcolo dei visitatori del loro sito Web per creare la criptovaluta con operazioni di mining non dichiarate e fatte svolgere a danno dei visitatori.

I proprietari di siti web registrano semplicemente un account magari per scaricare un software gratuitamente e così facendo aggiungono JavaScript al loro sito. Il rovescio della medaglia è che le loro risorse informatiche vengono poi sfruttate. È molto discutibile pensare che i visitatori del sito web pirata vedranno questa pratica in modo favorevole, ma sarà interessante osservarne l’evoluzione.

Abbiamo visto il primo attacco su un sito WordPress che tentava di incorporare il codice di mining di criptovaluta il 17 settembre. Il volume di attacchi è stato finora molto basso e poco sofisticato.

Gli attacchi finora  analizzati stanno tutti tentando di sfruttare le vulnerabilità di sicurezza note che esistono da molto tempo, quindi un sito ben aggiornato dovrebbe essre meno vulnerabile.

Abbiamo anche visto alcuni tentativi di inserire codice di mining utilizzando account di amministratore di WordPress compromessi, nonché alcuni attacchi che utilizzano account FTP compromessi, quindi attenti al phishing.

Come gli hacker traggono profitto dal malware di minig di criptovaluta

Gli hacker stanno incorporando il codice Javascript maligno sui siti Web che hanno compromesso. Per esempio il malware Coinhive fornisce un modo per estrarre una criptovaluta nota come Monero. Monero si differenzia da altre criptovalute come Bitcoin, in quanto non consente ai miners che utilizzano GPU o altri hardware specializzati un vantaggio computazionale significativo.

Ciò significa che è adatto per l’uso nei browser Web, eseguendo come JavaScript su CPU consumer, quindi è un attacco che mira all’utilizzatore non professionale del web, attenzione.

I proprietari dei siti che inseriscono il codice Coinhive sui propri siti Web guadagnano Monero perchè il malware Coinhive utilizza le risorse computazionali dei visitatori del sito per estrarre Monero.

Un utente malintenzionato può inserire il codice Coinhive su migliaia di siti Web e guadagnare Monero dall’attività di mining che avviene nei browser dei visitatori deli siti che ha infettato.

Ricerche recenti hanno concluso che un utente malintenzionato in grado di raggiungere una media di 1.000 utenti simultanei in tutti i siti infetti genererebbe 2.398 dollari di entrate mensili.

Pensiamo che questi attacchi cresceranno in numero molto rapidamente, data la loro redditività. Gli attacchi che tentano di incorporare malware crittografici sono attualmente poco sofisticati, ma ci aspettiamo di vedere un aumento della sofisticazione degli attacchi quando si scoprirà che questa è un’impresa redditizia.

Prevediamo inoltre che questi attacchi siano indirizzati a siti Web con traffico più elevato, dal momento che il potenziale di profitto aumenta notevolmente con un numero maggiore di visitatori di siti concorrenti.

Come verificare se il tuo sito è infetto da malware di minigdi criptovaluta

Fai sempre attenzione se molti dei tuoi visitatori iniziano a riportare scarso rendimento dal loro browser o computer mentre visitano il tuo sito.

Oppure registri rallentamenti o strani malfunzionamenti. Alcuni hacker hanno modificato le impostazioni del miners in modo che utilizzi solo una parte della potenza della CPU disponibile, o in modo che sia possibile eseguire solo un’istanza dello script minatore alla volta (anche se è aperta in più schede).

Però molti malware di mining sono ancora impostati per utilizzare il 100% delle risorse disponibili, quindi un forte calo delle prestazioni può essere un allarme.

Cambiamenti nei modelli di business degli attaccanti

Nuovi modelli di business stanno emergendo costantemente per gli aggressori. Storicamente, gli aggressori hanno utilizzato siti Web compromessi per generare contenuti di spam o e-mail spam.

Nell’ultimo decennio, il virus ransomware ha guadagnato popolarità tra gli aggressori, in quanto consente loro di estorcere denaro alle vittime.

Più recentemente, l’utilizzo di risorse computazionali rubate per la criptovaluta è emerso come un modo per hackers di trarre profitto da sistemi compromessi.

Questo modello di business emergente si è fatto strada nell’ecosistema WordPress come un modo per gli aggressori di trarre profitto da siti web WordPress compromessi e dalle risorse dei pc di proprietà dei visitatori del sito web.

È imperativo che i proprietari dei siti WordPress attivino un firewall ed effettuino una scansione malware sui loro siti per rilevare rapidamente questa nuova minaccia per garantire che le risorse dei loro visitatori non vengano dirottate sulla produzione di criptovaluta per “conto terzi”  a favore di  criminali.

Cosa fare se il tuo sito è infetto da malware di minig di criptovaluta

Ovviamente hai fatto copie di backup che ti consigliamo sempre di tenere aggiornate. Dopodichè esistono plugin come  Anti Malware Security and Brute Force Firewall che possono anlizzare il tuo sito.

Inoltre Google stessa provvedreà ad avvisarti dell’infezione suggerendoti posssibili rimedi, via email o attraverso Search Console, poi starà a te pulire i file infetti oppure utilizzare una copia di backup recente.

Attento comunque è in arrivo una penalizzazione per i siti infettati che avrà un impatto su circa il 5% delle query (a seconda della lingua).

Google ci sta dicendo che NON si limiterà ad inserire un “link di avvertimento” all’interno degli snippet delle SERP, ma potrebbe decidere di eliminare dai risultati di ricerca le pagine colpite da hacked spam.

Ransomware: come prevenirli e altri consigli utili

Scacco matto all’FBI. Non è il titolo di un bel film d’azione, ma è quanto hanno combinato i ransomware alla Federal Bureau Investigation, il più famoso e potente dipartimento investigativo americano.

Ho ricavato questo materiale dal sito di Wired Italia:

In buona sostanza, i ransomware sono malware che, una volta infettato un dispositivo, computer o mobile che sia, lo bloccano fino a quando il legittimo proprietario non paga un riscatto.
Continua la lettura di Ransomware: come prevenirli e altri consigli utili