skip to main | skip to sidebar
1 commento

Truffatori del falso servizio clienti Windows punibili con le loro stesse armi

Le bande organizzate di truffatori che telefonano alle persone spacciandosi per il servizio di assistenza di Windows potrebbero trovarsi con una brutta sorpresa: la persona di cui vorrebbero saccheggiare il computer potrebbe fare lo stesso a loro.

Spesso, infatti, i truffatori convincono le vittime a installare il software di controllo remoto Ammyy, che di per sé non è ostile, dicendo loro che è necessario per liberarsi di un'infezione in realtà inesistente. Se le vittime cadono nella trappola, i criminali usano questo software per infettare i computer o per rubarne i dati personali, chiedendo poi centinaia di dollari per “riparare” il problema. Ma uno di questi gruppi di truffatori ha colpito i nonni di Matt Weeks, uno degli sviluppatori del progetto di sicurezza informatica Metasploit. Mai far arrabbiare un informatico.

Matt ha infatti studiato attentamente Ammyy e ha scoperto che è possibile usarlo per aprire un varco in senso inverso: invece di permettere ai criminali di entrare nel computer della vittima, può consentire all'aggredito di entrare nei computer degli aggressori e prenderne il controllo.

Matt ha reso disponibili i dettagli della tecnica utilizzata e il software da usare per sfruttarla, ma ha collaudato il tutto soltanto su macchine virtuali sue e non sui computer dei criminali, per non commettere azioni che potrebbero essere un reato nella maggior parte dei paesi. Tuttavia il suo studio dimostra che gli utenti, se vogliono, possono essere meno indifesi di quel che si aspettano questi truffatori senza scrupoli, per i quali la vita da criminale è ora diventata un po' più rischiosa.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (1)
Molto interessante.

Anche la conclusione in cui nota di aver testato l'exploit solo attraverso la connessione IP diretta.
A differenza sua non sono del tutto sicuro che il gioco funzioni correttamente nel momento in cui si stabilisce una connessione mediata dai relay servers di Ammyy.com. E la connessione diretta funziona solo se il client è connesso a internet via modem, ha un suo IP pubblico o gli viene inoltrate dal router la porta 443 usata dal protocollo di connessione verso i relay server (cosa di cui dubito parecchio, in una configurazione normale "casalinga" ma anche in una configurazione aziendale, ove il client non sia anche un server web, magari sulla DMZ...).

In ogni caso, spero abbia segnalato la vulnerabilità anche ai produttori di Ammyy.