skip to main | skip to sidebar
1 commento

Podcast del Disinformatico del 2017/02/24

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
9 commenti

Quel crack per Mac fa un patatrac: è ransomware senza ricorso

Ultimo aggiornamento: 2017/02/24 18:25.

Sono ancora tanti gli utenti Apple che pensano di non aver bisogno di un antivirus e di poter girare impunemente per Internet perché i loro computer non si possono infettare.

In realtà il malware per Mac esiste eccome, ma è abbastanza raro incontrarlo perché i criminali informatici non sono stupidi e quindi concentrano i propri sforzi sul prodotto più diffuso, cioè Windows. Ma siccome gli utenti Mac sono di solito piuttosto abbienti (se possono permettersi un Mac e i suoi accessori vuol dire di norma che hanno buone disponibilità di denaro), sono quindi un bersaglio appetibile per un tipo specifico di malware: quello che blocca i dati della vittima e vuole soldi per sbloccarli. In altre parole, il ransomware.

La società di sicurezza ESET segnala un caso da manuale di questa situazione: un malware denominato OSX/Filecoder.E, distribuito da siti Bittorrent sotto forma di falsi crack per software piratato.

Un crack è un programma che toglie le protezioni anticopia a un altro programma (per esempio un programma commerciale) per consentire di installarlo senza pagare la licenza d’uso. In questo caso il malware finge di essere un crack per Adobe Premiere Pro CC 2017 oppure per Microsoft Office 2016. L’utente, pensando di fare un affare, scarica il crack e lo esegue: il malware, invece di sbloccare le applicazioni, inizia a cifrare i file presenti sul disco locale e sui dischi esterni e di rete (se montati) usando una password casuale di 25 caratteri e intanto deposita nelle cartelle cifrate un file di istruzioni che spiega che per avere la password che sblocca i file dell’utente bisogna pagare 0,25 bitcoin (circa 280 dollari).

Lo sblocco, dice il malware, richiede circa 24 ore, ma per chi ha fretta c’è l’opzione premium che sblocca i file in dieci minuti se si pagano 0,45 bitcoin (circa 510 dollari). Ma è tutto un inganno crudele: questo ransomware, a differenza di altri, non trasmette ai suoi padroni la password utilizzata, e quindi è inutile pagare. La password non arriverà mai e i file resteranno cifrati.

A questo punto, se la vittima non ha una copia di scorta dei propri dati, li deve considerare persi per sempre. Può farne una copia a questo punto, da conservare nel caso venga trovata in seguito una soluzione per decifrare i file (ogni tanto capita), ma nell’immediato i dati non sono recuperabili.

Storie come questa sono un promemoria potente dell’importanza dei backup periodici, e soprattutto del fatto che scaricare software piratato e presunti grimaldelli per usarlo a scrocco può essere disastroso oltre che illegale.


Fonti aggiuntive: Techradar, Tripwire.
4 commenti

Stati o Storie in WhatsApp, Instagram, SnapChat, Facebook: la moda del momento

Credit: Salvatore Aranzulla
Nei social network è scoppiata la mania delle “Storie”: sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale. SnapChat, Instagram e Facebook le offrono già da tempo: ufficialmente da oggi 24 febbraio, ma in realtà da qualche giorno, le introduce anche WhatsApp, chiamandole però Stati (Status nella versione inglese).

Per procurarsi questa novità occorre avere la versione più recente di WhatsApp, la cui zona a fondo schermo aggiunge appunto la voce Stato.

Anche gli Stati di WhatsApp, come tutte le comunicazioni effettuate con questa app, sono protetti dalla crittografia end-to-end; è inoltre possibile scegliere a chi renderli visibili (a tutti i contatti della rubrica, a tutti tranne alcuni, oppure solo a contatti selezionati). Scegliete bene a chi decidete di rendere visibili i vostri Stati: per esempio, siete sicuri di volerli condividere con i vostri colleghi di lavoro?

Per vedere gli Stati degli altri (se li hanno resi visibili a voi) basta toccare la voce Stato e poi scegliere i loro nomi. La funzione è disponibile per Android, iOS e Windows Phone.

WhatsApp in apparenza è l’ultimo arrivato in questo campo, ma in realtà lo Stato esiste in WhatsApp sin dall’inizio, e anzi era la sua unica funzione, dato che l’app era concepita per far sapere a tutti come si stava. Era solo testo, senza immagini, ma c’era sin da febbraio del 2009.

Quest’improvvisa passione di tutti i social network per gli Stati o Storie non è casuale: le Storie sono un punto di forza di SnapChat, concorrente di Instagram e WhatsApp, per cui Facebook (che possiede sia Instagram, sia WhatsApp) ha deciso di stroncare il social network del fantasmino copiando la sua funzione prediletta e offrendola ai suoi quasi 2 miliardi di utenti, che si combinano con quelli di WhatsApp (1,2 miliardi mensili) e con quelli di Instagram, dove 150 milioni di persone pubblicano una Storia ogni giorno. I “miseri” 156 milioni di utenti giornalieri di SnapChat non possono competere.


Fonti: Ars Technica, Vincos.it, TechCrunch, Mashable, Salvatore Aranzulla
5 commenti

Se la spia (del computer) fa la spia: estrazione di dati da un computer “air-gapped”

Il buon senso informatico dice che uno dei modi migliori per proteggere i dati presenti in un computer è isolare il computer da qualunque connessione. Se non è collegato alla rete locale o, peggio ancora, a Internet, dovrebbe essere impenetrabile.

Giusto, o quasi. Un computer completamente scollegato (in gergo “air-gapped”, ossia “isolato in aria”) è in effetti molto difficile da attaccare. Non per nulla isolare fisicamente i computer è una pratica molto comune a livello militare, governativo e commerciale per i sistemi più critici.  Ma un attacco non è impossibile, e un gruppo di ricercatori israeliani ha trovato e dimostrato un metodo decisamente creativo per sferrarlo: sfruttare le luci del disco rigido.

L’indicatore luminoso di attività di un disco rigido normalmente lampeggia durante l’uso del computer, e nessuno fa caso ai suoi bagliori intermittenti, per cui ai ricercatori del Centro di Ricerca per la Sicurezza Informatica dell'Università Ben Gurion del Negev è venuto in mente che questa luce è un segnale perfetto: una volta infettato il computer isolato (con un complice interno o con altre tecniche, come quelle usate dal malware Stuxnet nel 2010 per raggiungere e danneggiare i sistemi di controllo degli impianti nucleari iraniani), i dati da rubare vengono trasmessi codificandoli nei lampeggiamenti dell’indicatore luminoso, comandati dal malware. Questi lampeggiamenti sono una sorta di codice Morse luminoso e vengono captati a distanza da una telecamera. Un computer esamina le riprese e ne estrae i dati.

Il concetto è intrigante e sa di trovata da film, ma i ricercatori hanno architettato una dimostrazione pratica, descritta in un articolo tecnico e in un video: montano una piccola telecamera su un drone, che di notte si piazza in modo da vedere attraverso una finestra la luce del disco rigido del computer bersaglio.

Potrebbe sembrare un modo molto lento per estrarre dati, ma i ricercatori sono riusciti a trasmettere fino a 4000 bit al secondo (un megabyte in mezz’ora): più che sufficienti per trasmettere del testo o delle password o una chiave crittografica. A queste velocità, fra l’altro, il lampeggiamento del LED del disco rigido è talmente rapido da essere impercettibile all’occhio umano e la fuga di dati non lascia tracce.

Per fortuna le contromisure sono molto semplici: coprire il LED con qualcosa di opaco, orientarlo in modo che non sia visibile attraverso le finestre o (meglio ancora) collocare i computer essenziali in stanze prive di finestre. Ma bisogna avere l’accortezza di pensarci.

Una volta ti prendevano in giro perché mettevi il nastro adesivo sulla webcam, poi hanno capito che non era paranoia perché la si poteva davvero accendere di nascosto; chissà se adesso scoppierà la moda di tappare anche le lucette dei dischi rigidi. Ci sarà pure una ragione per cui quelle lucette si chiamano spie, no?

Fonti aggiuntive: Wired.
1 commento

Perché la Germania vuole distruggere tutti gli esemplari di una bambola?

Fonte: SZ.
Pochi giorni fa le autorità tedesche hanno diramato un ordine decisamente insolito: distruggere tutti gli esemplari di una bambola. Lo ha fatto l’Autorità garante delle telecomunicazioni della Germania (Bundesnetzagentur) perché la bambola in questione, chiamata Cayla, è per le norme tedesche un dispositivo di spionaggio. Ma come è possibile?

Di Cayla avevo già raccontato qui un paio di mesi fa, quando l’Ufficio europeo delle Unioni dei Consumatori aveva pubblicato le prime segnalazioni di violazioni della privacy e della sicurezza da parte di questa bambola interattiva e del suo cugino, il robot i-Que, entrambi fabbricati dalla Genesis Toys. Ma ora in Germania è stato diffuso l’invito ufficiale a distruggere la bambola perché usarla o possederla è addirittura illegale.

Questi giocattoli “smart”, infatti, si collegano senza fili, tramite Bluetooth, a un telefonino e da lì si connettono a Internet; hanno un microfono nascosto che ascolta le parole dei bambini, che vengono registrate e trasmesse via Internet alla Nuance Communication, un’azienda specializzata nel riconoscimento vocale. Presso la Nuance le parole ascoltate vengono convertite in testo, che viene usato per generare delle risposte automatiche, pronunciate quasi istantaneamente dalla bambola o dal robot, creando l’illusione di un dialogo. Cayla e i-Que, insomma, sono una sorta di Siri incorporata in un giocattolo.

Il problema di questi giocattoli è che non hanno alcuna protezione contro le intrusioni, per cui un malintenzionato può semplicemente usare uno smartphone generico per collegarsi alla bambola – non c'è nessun codice PIN da digitare per farlo – e ascoltare a distanza (una decina di metri) quello che viene detto nelle vicinanze del giocattolo e per esempio circuire o molestare un bambino.



Può anche essere usata per sbloccare una serratura comandata a voce o per attivare qualunque altro oggetto comandabile a voce:



In altre parole, la bambola Cayla agli occhi delle autorità tedesche è una cosiddetta “cimice”: un radiomicrofono dissimulato in un oggetto comune, che non rivela esplicitamente la propria funzione di dispositivo d'ascolto. E questo genere di oggetti è vietato severamente dalla legge tedesca, memore della terrificante sorveglianza di massa effettuata dai governi della Germania nazista e della Germania Est prima della riunificazione.

Cayla è stata già tolta dal mercato in Germania, e non è il primo oggetto del genere a subire questa sorte. Le autorità tedesche hanno dichiarato che al momento non sono previste sanzioni per chi ha acquistato la bambola e che spetterà ai genitori renderla innocua, per esempio togliendole le batterie.

A livello europeo, e quindi anche in Italia, le norme sui registratori o microfoni dissimulati non sono così severe, ma resta il fatto che Cayla e i-Que sono giocattoli digitali privi di qualunque sicurezza informatica e captano le conversazioni domestiche per mandarle a un’azienda estera. Anche con le migliori intenzioni del mondo, abituare i nostri figli a crescere con un microfono sempre acceso in casa probabilmente non è un’idea molto “smart”.


Fonti aggiuntive: BBC; BoingBoing; SZ; La Stampa; Codacons.
Articoli precedenti